Pull to refresh

Comments 17

Еще стоит написать про то где и как можно хранить ключи.
там есть скрипт, запускаемый при старте с убунтой, так вот у него есть возможность автоподмонтирования USB-флешки, и после проверки ключа и пароля, авторазмонтирование
В вашем случае, чтобы не плодить контейнеры, проще было бы зашифровать корневой раздел целиком. На ноутбуке для этого лучше использовать loop-aes, т.к. c он поддерживает soft suspend. Я бы так же добавил ключ с flash брелка.

Если немного поиграться с алгоритмами шифрования и хэширования, можно увеличить скорость работы swap/tmp. Нет смылса защищать временные данный сильным и медленным алгоритмом.

Единственный плюс в иcпользовании truecrypt в linux - возможность использовать криптоконтейнер из windows. Полезность plausible deniability при шифровании целых файловых систем сомнительность.
На десктопе /var/log обычно тоже можно поместить на tmpfs.
сначала я так и сделал, но потом обнаружил, что например CUPS ругается. Хотя это не принципиально, можно немножко подкрутить ;)
я обхожусь одним контейнером, в котором только /home, естественно, что весь диск не надо размещать одновременно в внешнем и скрытом контейнерах, а вот для домашней папки я думаю - в самый раз. И алиби-данные, и свои - все в одном месте.
Скажите, а зачем криптовать своп?
UFO just landed and posted this here
своп - это память, которая не поместилась в оперативной памяти
Строго говоря, это не совсем правда. Там более сложноый механизм.
но тем не менее она также может содержать пароли/конф.инфу
чисто теоретически — да. Но вероятнось извлечения их оттуда сравнима с поиском иголки в стоге сена.
Все зависит о того как они (пароли) хранятся в памяти, теоретически пароли не должны храниться в "свопируемых" участких памяти. Кроме паролей существует и другая интересная run time информация которую можно получить из swap.
UFO just landed and posted this here
ну,... мне кажется, что для 99% десктопов достаточно будет криптовать только /home т.к. врядли кто-то будет шарится по свопам этих 99% пользователей.... а уж если захотят, то будут извлекать инфу другими способами...



для "обычных" пользователей — это возможность сохранить пароли к карточкам\аккаунтам\етц при краже компьютера....
Чем и интересен TrueCrypt, что он позволяет противостоять даже такому типу криптоанализа, причем и в среде Windows и в Linux
ну может быть... правда (я, в принципе, на этом и делаю акцент) для большинства в этом смысла нет :)))

з.ы. кстати Ваш блог мне показался интересным — подписал... спасибо :)
Пользуюсь TrueCrypt'ом уже полгода, доволен полностью: бесплатный, кросплатформенный. Там есть чудная функция "Traveller Disk Setup" - создает свой автозапуск на флешке, удобно - воткнул флешку, ввел пароль и твой секретный диск уже тут.
Не так давно описывал метод шифрования всего, включая корневую fs. http://www.uptimebox.ru/2007/05/debian-g… Метод без модификаций можно использовать для Ubuntu. Прелесть в том, что всё делается штатными средствами сборки.
хорошая статья, только иногда полезно шифровать с скрытым контейнером.
Кроме труекрипта я не знаю другого решения
Sign up to leave a comment.

Articles