คำถามติดแท็ก disk-encryption

1
การลบการเข้ารหัสล่วงหน้าทำไม
ฉันอยากรู้ว่าทำไมก่อนที่จะเข้ารหัสและติดตั้งตัวเองบนไดรฟ์กาลี: เช็ดไดรฟ์ทั้งหมด เติมไดรฟ์ด้วย 0s เติมไดรฟ์ด้วย 1 วินาที เติมไดร์ฟด้วยข้อมูลแบบสุ่ม เช็ดไดรฟ์อีกครั้ง ฉันรู้ว่ากาลีไม่ได้ตั้งใจจะติดตั้ง แต่นั่นไม่ใช่จุดที่นี่ ดังนั้นสิ่งนี้มีประโยชน์ก่อนติดตั้งพูดบน HDD ใหม่หรือไม่ ฉันเคยเห็นว่าในการลบ HDD ไม่ได้ติดตั้ง

3
การใช้วลีรหัสผ่านเดียวเพื่อปลดล็อกดิสก์ที่เข้ารหัสหลายอันตอนบูต
เครื่องของฉันมี SSD ซึ่งฉันติดตั้งระบบและ HDD ซึ่งฉันใช้เป็นที่เก็บข้อมูลสำหรับไฟล์ขนาดใหญ่และ / หรือไฟล์ที่ใช้งานไม่บ่อย ทั้งสองถูกเข้ารหัส แต่ฉันเลือกที่จะใช้วลีรหัสผ่านเดียวกันสำหรับพวกเขา SSD ติดตั้งที่/และ HDD ที่/usr/hdd(ผู้ใช้แต่ละรายแต่ละคนมีไดเรกทอรีอยู่และสามารถเชื่อมโยงตามที่พวกเขาต้องการจากโฮมไดเร็กตอรี่) เมื่อระบบถูกบูทระบบจะถามวลีรหัสผ่านสำหรับ SSD ทันทีและอีกสองสามวินาทีต่อมาสำหรับ HDD (ติดตั้งอัตโนมัติ) ระบุว่าข้อความรหัสผ่านทั้งสองเหมือนกันมีวิธีกำหนดค่าระบบให้ถามเพียงครั้งเดียวหรือไม่

2
เป็นไปได้หรือไม่ที่จะเข้ารหัสฮาร์ดดิสก์ด้วยไฟล์คีย์แทนที่จะใช้รหัสผ่าน?
มองเข้าไปในการเข้ารหัสฮาร์ดดิสก์ วิธีแก้ปัญหาดูเหมือนจะเป็น DM-crypt กับ LUKS โดยใช้รหัสผ่าน ฉันทำงานกับฮาร์ดดิสก์อิสระหลายตัวที่ติดตั้งในดิสก์พูลเพื่ออ่าน ในกรณีนี้ฉันต้องพิมพ์รหัสผ่านหลายครั้ง มีวิธีที่ฉันจะเข้ารหัสฮาร์ดดิสก์ด้วยไฟล์คีย์อาจวางไว้ในไดรฟ์ USB และเพียงแค่เสียบเมื่อจำเป็น?

2
ปกป้องตัวร้ายตัวร้ายวิธีจัดการกับการลบพาร์ติชั่น / boot
เมื่อใช้การเข้ารหัสดิสก์เต็มรูปแบบของ LUKS คุณจะป้องกันเกี่ยวกับสาวใช้ที่ชั่วร้ายอย่างไร การโจมตีของสาวใช้ชั่วร้ายคือเมื่อมีคนเข้าถึงคอมพิวเตอร์ของคุณในขณะที่คุณไม่อยู่และยอมให้พาร์ติชั่นที่ไม่ได้เข้ารหัส / บูตเพื่อเก็บรหัสผ่าน FDE ของคุณในครั้งต่อไปที่คุณเริ่มคอมพิวเตอร์ หนึ่งในวิธีการแก้ปัญหาคือการทิ้งพาร์ติชั่น / boot ไว้บน USB stick ที่อยู่กับคุณเสมอ (แม่บ้านไม่สามารถเข้าถึงได้) แต่ฉันควรใช้ระบบไฟล์ใดในนั้นและฉันจะกำหนดค่าระบบของฉันอย่างไรเพื่อจัดการกับการลบอย่างงดงาม ของก้าน USB (และ / พาร์ทิชันนั้นทำให้ / boot ตัวเอง)? ฉันใช้ CentOS แต่คำตอบทั่วไปผู้ไม่เชื่อเรื่องพระเจ้ายินดีต้อนรับแน่นอน ขอบคุณ
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.