Portál AbcLinuxu, 7. května 2025 14:48
cryptsetup luksFormat -c aes-xts-plain64 --key-size 512 --hash sha512 /dev/svazek
homes /dev/nvme0n1p3 none luks,discard
If you don't care about leaking access patterns (filesystem type, used space) and don't have hidden truecrypt volumes inside this volume, then it should be safe to enable this option.Pokud nejses paranoik tak to neres..
--type luks2
, to bude používat pro klíče argon2, což má větší nároky na paměť než PBKDF2 u luks1 a tím pádem se myslí, že to bude hůře rozlousknutelné i v budoucnu.
Ještě bych dal třeba --iter-time 10000
, což udělá tolik iterací šifrování klíče, že otevření bude trvat 10000ms=10s. Sice člověk bude čekat při každým zadání hesla, ale je to zase hůř roslousknutelné. Defaultní je myslím 1s? Teď nevím.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.