คำถามติดแท็ก disk-encryption

การเข้ารหัสดิสก์เป็นกระบวนการที่มีการเข้ารหัสข้อมูลทุกบิตในดิสก์เพื่อปกป้องจากบุคคลที่ไม่ได้รับอนุญาต

5
ต้องการรูปแบบการเข้ารหัสดิสก์ Linux ที่ใช้งานง่าย
เพื่อประโยชน์ในการปกป้องข้อมูลส่วนบุคคลในกรณีที่แล็ปท็อปถูกขโมยฉันกำลังมองหาวิธีที่ดีที่สุดในการเข้ารหัสระบบ Linux ข้อเสียของการเข้ารหัสดิสก์ทั้งหมดรวมถึง swap: พรอมต์รหัสผ่านสำหรับการบู๊ตล่วงหน้าเป็นสิ่งที่น่าเกลียดและไม่เป็นเงาปรากฏตัวซ่อนอยู่ในข้อความบูต (บางอย่างเช่น Splashy สามารถจัดการสิ่งนี้ได้หรือไม่) ต้องเข้าสู่ระบบสองครั้ง (ถ้าคุณมีหน้าจอเข้าสู่ระบบ GDM และต้องการผู้ใช้หลายคน) ข้อเสียของการเข้ารหัสแต่ละโฟลเดอร์โดยใช้ libpam-mount หรือคล้ายกัน: เฉพาะโฟลเดอร์หลักของผู้ใช้เท่านั้นที่ถูกเข้ารหัส (ในขณะที่ / etc, / var ฯลฯ อาจมีข้อมูลที่ละเอียดอ่อนเช่นกัน) ไฟล์สวอปไม่ได้เข้ารหัสดังนั้นอาจมีการรั่วไหลของข้อมูลที่ละเอียดอ่อนในนั้น ไม่มีวิธีการจำศีลอย่างปลอดภัย ฉันใช้ Debian Linux ถ้ามันสำคัญ ไม่จำเป็นต้องมีความปลอดภัยที่น่าขัน แต่ต้องการความสบายใจว่าโจรไม่สามารถขโมยข้อมูลประจำตัวของฉัน, บัญชีธนาคาร, การเข้าสู่ระบบ VPN ฯลฯ หากถูกขโมยขณะที่ปิด / จำศีล คุณรู้วิธีแก้ปัญหาดังกล่าวข้างต้นหรือไม่?

3
ทำไมผลลัพธ์ของการเปรียบเทียบ Truecrypt และ cryptsetup (LUKS) จึงแตกต่างกันอย่างมาก
ฉันต้องการเข้ารหัสส่วนหนึ่งของ HDD ของฉัน แต่ก่อนหน้านั้นฉันต้องการสร้างมาตรฐานของอัลกอริทึมต่าง ๆ ที่สงสัยว่าฉันควรเลือกaes-xts-256หรือaes-xts-512ไม่ หมายเหตุ: ฉันไม่มีaesการเร่งด้วยฮาร์ดแวร์ การวัดซ้ำหลายครั้งโดยไม่มีการเปลี่ยนแปลงมากนัก ฉันต้องการระบุอย่างชัดเจนว่าเกณฑ์มาตรฐานเหล่านี้ใช้ได้กับคอมพิวเตอร์ของฉันเท่านั้น (Debian, core 2 duo) นี่ไม่ได้มีวัตถุประสงค์เพื่อทำการเปรียบเทียบ LUKS-TrueCrypt อย่างสมบูรณ์ TL; DR:ไปที่ส่วนที่ 4 1- Cryptsetup ดังนั้นฉันดาวน์โหลดcryptsetup v1.6.0เพื่อใช้ประโยชน์จากcryptsetup benchmarkคำสั่งใหม่ คำสั่ง $cryptsetup benchmark ผล # Algorithm | Key | Encryption | Decryption aes-cbc 128b 128,2 MiB/s 157,2 MiB/s serpent-cbc 128b 49,6 MiB/s 57,7 MiB/s twofish-cbc …

2
การเข้ารหัสดิสก์เต็มรูปแบบด้วย TPM ไม่ใช่การโจมตีแบบ cold boot
นี่คือข้อความจาก Wikipedia บนBitLocker เมื่อเครื่องที่มีการป้องกันด้วย BitLocker ทำงานอยู่คีย์ของมันจะถูกเก็บไว้ในหน่วยความจำซึ่งอาจมีความเสี่ยงที่จะถูกโจมตีโดยกระบวนการที่สามารถเข้าถึงหน่วยความจำกายภาพเช่นผ่านช่องทาง 1394 DMA วัสดุการเข้ารหัสใด ๆ ในหน่วยความจำมีความเสี่ยงจากการโจมตีนี้ซึ่งไม่เฉพาะกับ BitLocker ฉันเข้าใจว่าTrusted Platform Modules (TPMs)ซึ่ง BitLocker ถูกกล่าวหาว่าใช้นั้นทำขึ้นเพื่อป้องกันการโจมตีดังกล่าวโดยเฉพาะ: ... คีย์จะยังคงมีช่องโหว่ในขณะที่แอปพลิเคชันซอฟต์แวร์ที่ได้รับมาจาก TPM กำลังใช้เพื่อดำเนินการเข้ารหัส / ถอดรหัสตามที่แสดงในกรณีของการโจมตีด้วยการบู๊ตเย็น ปัญหานี้จะหมดไปหากคีย์ที่ใช้ใน TPM ไม่สามารถเข้าถึงได้บนรถบัสหรือไปยังโปรแกรมภายนอกและการเข้ารหัส / ถอดรหัสทั้งหมดจะทำใน TPM แผนภาพ TPMแสดงถึงว่าที่เก็บข้อมูลสำคัญและเอ็นจิ้นการเข้ารหัส / ถอดรหัสควรเป็นส่วนหนึ่งของโมดูล ดังนั้นทำไมไม่มีผลิตภัณฑ์เข้ารหัสดิสก์เต็มรูปแบบซึ่งใช้คุณสมบัตินี้ เช่นทำไมไม่มีซอฟต์แวร์ FDE ไม่เสี่ยงต่อการถูกโจมตีด้วย boot

2
ค้นหาประเภทของฮาร์ดดิสก์ที่เข้ารหัส
บอกว่าคุณได้รับฮาร์ดดิสก์สุ่มในมือซึ่งเข้ารหัส เป็นไปได้จากเลย์เอาต์ของข้อมูลเพื่อดูว่ามีการใช้การเข้ารหัสชนิดใด เช่น Bitlocker, Truecrypt, dcrypt?

1
TrueCrypt เข้ารหัสดิสก์เต็มรูปแบบบน windows 8 ปลอดภัยหรือไม่ [ปิด]
ตามที่เป็นอยู่ในปัจจุบันคำถามนี้ไม่เหมาะสำหรับรูปแบบคำถาม & คำตอบของเรา เราคาดหวังคำตอบที่จะได้รับการสนับสนุนจากข้อเท็จจริงการอ้างอิงหรือความเชี่ยวชาญ แต่คำถามนี้มีแนวโน้มที่จะเรียกร้องการอภิปรายการโต้แย้งการหยั่งเสียงหรือการอภิปรายเพิ่มเติม หากคุณรู้สึกว่าคำถามนี้สามารถปรับปรุงและเปิดใหม่ได้โปรดไปที่ศูนย์ช่วยเหลือเพื่อขอคำแนะนำ ปิดให้บริการใน7 ปีที่ผ่านมา เนื่องจากปัจจุบัน Windows 8 ยังไม่รองรับ 100% ฉันสงสัยว่าการเข้ารหัสดิสก์เต็มรูปแบบมีความปลอดภัยมากกว่าหรือน้อยกว่าใน Windows 8 ฉันไม่พบข้อมูลใด ๆ เกี่ยวกับสิ่งนั้นบนอินเทอร์เน็ตดังนั้นฉันจึงใช้ VM เพื่อจำลองสถานการณ์ - ทุกอย่างทำงานที่นั่นอย่างมีเสน่ห์ ใครบ้างมีประสบการณ์กับการใช้ TrueCrypt FDE บน Windows 8 หรือความรู้เกี่ยวกับความเสี่ยงพอร์ต (นอกเหนือจากที่ชัดเจน)?

4
การสำรองข้อมูลที่เข้ารหัสสำหรับ Linux และ FreeBSD สามารถอ่านได้สำหรับทั้งสอง
ฉันมี Linux และคอมพิวเตอร์ FreeBSD ทั้งที่เข้ารหัส (LUKS และ geli ตามลำดับ) ฉันสงสัยว่าจะทำการสำรองข้อมูลที่จะถูกเข้ารหัสและสามารถอ่านได้ทั้งสอง (ดังนั้นหากคอมพิวเตอร์เครื่องใดเครื่องหนึ่งล้มเหลวฉันสามารถกู้คืนข้อมูลได้อย่างรวดเร็วโดยใช้อีกเครื่องหนึ่ง) โชคไม่ดีที่ดูเหมือนว่า bot LUKS และ geli เป็นโมดูลเคอร์เนลสำหรับระบบของพวกเขาที่ไม่เคยได้รับการส่งผ่านไปยังอีกระบบหนึ่ง พิจารณาจากภัยคุกคามต่าง ๆ ในระบบไฟล์ที่เข้ากันได้กับ BSD / Linux ดูเหมือนว่าเป็นการยากที่จะทำการสำรองข้อมูลที่ไม่ได้เข้ารหัสซึ่งจะสามารถอ่านได้ทั้งคู่ (ext2 เห็นได้ชัดว่าเป็นตัวเลือกเดียวสำหรับระบบไฟล์ที่อนุญาต ดังนั้นความคิดของฉันคือการติดตั้ง FreeBSD เสมือนใน Linux 'KVM ซึ่งจะสามารถอ่านและเขียนดิสก์ภายนอกที่เข้ารหัสแบบ geli และถ่ายโอนข้อมูลไปยังปริมาณ ext2 เสมือนที่ไม่ได้เข้ารหัสในระบบไฟล์ที่เข้ารหัสของ LUKS ของ Linux (และวิธีอื่น ๆ รอบ) อย่างไรก็ตามเรื่องนี้ดูเหมือนว่าจะซับซ้อนอย่างมากและไม่รู้สึกเหมือนถูกวิธีที่จะทำ มีวิธีที่ดีกว่า / ง่ายกว่า / ดีกว่าหรือไม่ หรือวิธีที่อธิบายข้างต้นเป็นตัวเลือกที่ดีที่สุดในปัจจุบันหรือไม่ ขอบคุณ; …

1
LUKS dm-crypt มีความปลอดภัยอย่างไรหากมีการจัดเก็บคีย์ไว้ในข้อมูลที่เข้ารหัส
ฉันไม่ใช่ผู้เชี่ยวชาญในการเข้ารหัส แต่ฉันได้อ่านคำถามที่พบบ่อยของโครงการ LUKS dm-crypt มีความปลอดภัยอย่างไรหากมีการจัดเก็บคีย์ไว้ในข้อมูลที่เข้ารหัส สำหรับฉันดูเหมือนว่าจะแขวนกุญแจประตูไว้ที่ประตูมันล็อค ข้อความรหัสผ่านเพียงพอที่จะป้องกันหรือไม่ และความต่อเนื่อง: หากมีความปลอดภัยในการเก็บรักษาคีย์ด้วยพาร์ติชัน / คอนเทนเนอร์ที่เข้ารหัสฉันจะแก้ไขให้ถูกต้องโดยสมมติว่าการสำรองข้อมูลส่วนหัว LUKS ยังสามารถใช้เป็นไฟล์ปกติและไม่ใช่ข้อมูลลับได้หรือไม่

1
วิธีแชร์ที่เก็บข้อมูลที่เข้ารหัสบน Windows, Mac OS X และ Linux อย่างปลอดภัย
ฉันได้ไดรฟ์ 2 TB ที่ฉันต้องใช้กับทั้ง Windows 8.1 / Windows 10 และ Yosemite ไปยัง OS X / OS X El Capitan และอาจใช้กับ Linux ด้วยซ้ำ ฉันต้องการเข้ารหัสโวลุ่ม หรือว่าฉันต้องการสร้างสองพาร์ติชัน: 1.7 TB เข้ารหัสและไม่ได้เข้ารหัสพื้นที่ที่เหลือ ตอนนี้ฉันใช้ Windows BitLocker เป็น 512 บิต สำหรับ Mac และ Linux ไม่มีอะไรที่ชัดเจน คุณแนะนำเมนูใด? ฉันเห็น TrueCrypt (และฉันอ่านเกี่ยวกับความสับสนทั้งหมดที่สร้างขึ้นหลังจากเดือนพฤษภาคม 2014) ของ VeraCrypt ของ GNUPG, Disklocker เพื่ออ่าน BitLocker …

3
เป็นไปได้หรือไม่ที่จะใช้ TrueCrypt โดยไม่มีสิทธิ์ระดับผู้ดูแลระบบ?
ฉันกำลังดู FreeOTFE ฉันไม่รู้ว่ามันเข้ากันได้กับ TrueCrypt ล่าสุดหรือไม่ เมื่อเริ่มต้นจะส่งผลให้เกิดข้อผิดพลาดทันที: FreeOTFEExplorer.exe has encountered a problem and needs to close. We are sorry for the inconvenience. AppName: freeotfeexplorer.exe AppVer: 3.51.0.0 ModName: kernel32.dll ModVer: 5.1.2600.5781 Offset: 00012afb โปรดช่วยฉันให้มันทำงาน อัปเดต: ในอีกระบบหนึ่งฉันสามารถเรียกใช้ให้ทำงานได้ แต่ไม่สามารถเมานต์อะไรก็ได้ หากคุณต้องการคุณสามารถตอบได้ว่าทำไม TrueCrypt ด้วยตัวเองไม่ได้มีฟังก์ชั่นการทำงานที่ไม่ขึ้นอยู่กับไดรเวอร์ ใช่พวกเขาบอกว่าผู้ดูแลระบบสามารถสอดแนมผู้ใช้ แต่นี่ยังคงมีความปลอดภัยที่ดีกว่าไม่มี นอกจากนี้ทำไม FreeOTFE Explorer ซึ่งไม่ได้ใช้ไดรเวอร์มีการสนับสนุนที่ จำกัด เมื่อเทียบกับ FreeOTFE

4
Windows 10 BitLocker เมื่อเปิดเครื่องมีเพียงหน้าจอสีน้ำเงิน แต่ไม่มีกล่องรหัสผ่านหรือข้อความ
ฉันมีเครื่อง Windows 10 ที่เคยใช้งานได้ดี ตอนนี้เมื่อคุณทำการรีบูทกล่องรหัสผ่านและข้อความจะไม่แสดงขึ้นมา คุณสามารถพิมพ์รหัสผ่านและป้อนและมันจะทำงาน อะไรจะทำให้เครื่องไม่แสดงกล่องรหัสผ่านอีกต่อไปในการบูทเครื่องหรือยอมรับคีย์ usb สำหรับการกู้คืนและข้ามการต้องการรหัสผ่าน?


1
วิธีที่ง่ายที่สุดในการเข้ารหัสฮาร์ดไดรฟ์หลาย ๆ
วิธีที่ดีที่สุดในการเข้ารหัสฮาร์ดไดรฟ์แยกหลายตัวคืออะไร ฉันมีคอมพิวเตอร์เดสก์ท็อป Windows 7 ที่มีไดรฟ์หลายตัวสำหรับไดรฟ์สื่อบูตวิดีโอเกม HD, มีเดีย HD, การตั้งค่า RAID - และฉันต้องการเข้ารหัสทั้งหมด ฉันไม่รู้ว่าอะไรจะเป็นวิธีที่ง่ายที่สุดในการทำสิ่งนี้ ก่อนหน้านี้ฉันเคยใช้ truecrypt เพื่อเข้ารหัสไดรฟ์และฉันพอใจกับการทำงานของมัน แต่ตอนนี้ฉันมีไดรฟ์แยกต่างหากหลายตัวและการตั้งค่า RAID ปัญหาเกี่ยวกับการเข้ารหัสไดรฟ์ทั้งหมดแยกจากกันด้วย veracrypt / truecrypt ฉันจะต้องพิมพ์รหัสผ่านสำหรับแต่ละไดรฟ์หลังจากที่ฉันลงชื่อเข้าใช้แล้ว แต่อาจมีบางคนรู้วิธีที่ง่ายกว่า?

1
เมานท์วอลลุ่มเข้ารหัสที่เก็บไว้บนเซิร์ฟเวอร์ระยะไกลบน ssh / ssl / vpn / nfs / webdav / samba หรือไม่
เครื่องมือที่ดีที่สุดในการใช้เมานต์วอลลุ่มเข้ารหัสที่เก็บไว้ในเซิร์ฟเวอร์ระยะไกลคืออะไร? การเข้ารหัส / ถอดรหัสควรทำในฝั่งไคลเอ็นต์ ฉันคิดถึงการใช้ NFS ก่อนเพื่อติดตั้งระบบไฟล์รีโมตจากนั้นวางวอลุ่ม / ไฟล์ truecrypt บน NFS-mount ฉันจะใช้ rsync เพื่อคัดลอกไฟล์ในเครื่องไปยังโวลุ่มที่เข้ารหัส เครื่องมืออะไรที่ใช้งานได้ดีที่สุด

2
ทำไม (หรือไม่ควร) ฉันใช้ Virtual Encrypted Disk ของ TrueCrypt บนการเข้ารหัสพาร์ติชัน Windows ของฉัน
ฉันมีแล็ปท็อป Windows 7 ที่ฉันต้องการเข้ารหัสด้วย TrueCrypt ฉันสามารถสร้างดิสก์เข้ารหัสเสมือนซึ่งดูเหมือนจะเป็นไฟล์ที่ติดตั้งเป็นไดรฟ์แล้วฉันสามารถจัดเก็บไฟล์ที่ฉันต้องการเข้ารหัสบนไดรฟ์นั้นได้ ฉันสามารถเข้ารหัสพาร์ติชัน Windows ทั้งหมดของฉันได้ (ซึ่งเป็นไดรฟ์ C: \ ทั้งหมดของฉัน) ฉันควรเลือกอันไหนและเพราะอะไร สถานการณ์ใดทำให้คนหนึ่งดีกว่าหรือแย่กว่าคนอื่น?

1
เมาต์ / ยกเลิกการต่อเชื่อมปริมาณ Truecrypt อัตโนมัติเมื่อเข้าสู่ระบบ / ออกจากระบบ
Ubuntu มีความสามารถในการเมานต์ / unmount โฮมไดเร็กตอรี่โดยอัตโนมัติโดยใช้ encFS เมื่อผู้ใช้ล็อกอินหรือออก สิ่งนี้สามารถนำไปใช้กับปริมาณ truecrypt โดยใช้เพียง keyfile (ไม่มีรหัสผ่าน) ที่อยู่ในไดเรกทอรีบ้าน? โฮมไดเร็กทอรีต้องถูกถอดรหัสก่อนในการล็อกอินเพื่อให้ keyfile สามารถอ่านได้จากนั้นจึงควรติดตั้งวอลุ่ม truecrypt (/ dev / sdb) การย้อนกลับเกิดขึ้นเมื่อออกจากระบบที่ควรยกเลิกการปรับระดับเสียง (แม้ว่าคำสั่งจะเกี่ยวข้องน้อยกว่า) ผู้ใช้ที่มีปัญหานั้นมีพลัง sudo แต่การเมาท์ควรเป็นแบบอัตโนมัติโดยไม่ต้องใส่รหัสผ่าน (ต้องอนุญาตการตั้งค่าใดเพื่อหลีกเลี่ยง sudo แบบอินเทอร์แอกทีฟ/etc/fstab?

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.