loop-aes o dm-crypt per la crittografia hard di Linux?

9

loop-aes e dm-crypt sono entrambi usati da partman-crypto per la crittografia hard di Linux, ma dm-crypt non ha bisogno di patch per il kernel ed è più supportato. dm-crypt mantiene la chiave del primo blocco rigido, è un problema di sicurezza che rende i loop-aes migliori? quale offri di più?

    
posta amin 27.11.2011 - 07:53
fonte

1 risposta

9

Questo non è del tutto corretto.

Se si utilizza dm-crypt da solo (senza LUKS), nessuna informazione chiave viene memorizzata sul disco e la chiave viene ri-derivata ogni volta che si immette la passphrase. Questo non è affatto diverso da loop-aes.

Uso di dm-crypt Con LUKS, la passphrase viene utilizzata per crittografare la chiave master e la chiave master crittografata viene quindi scritta sul disco in uno slot chiave. Poiché sono presenti più slot per le chiavi, la chiave master può essere crittografata per utenti diversi, ciascuno con una passphrase unica.

Poiché la chiave master è crittografata prima di essere scritta sul disco, è necessario interrompere la crittografia sulla chiave per poterla utilizzare.

Personalmente, non ritengo questo un rischio significativo e uso dm-crypt con LUKS su tutti i sistemi di cui sono responsabile.

Puoi leggere ulteriori informazioni su dm-crypt (con e senza LUKS) nelle Domande frequenti su cryptsetup -

    
risposta data 01.01.2012 - 00:32
fonte

Leggi altre domande sui tag