Se qualcuno che conosce il progetto BSD ha un momento per rispondere a questo, mi chiedo alcune cose sulla crittografia utilizzata. È più di quello che trovo nei documenti e su Wiki / Google (anche la pagina di crypto di OpenBSD non sembra coprire questo):
1) La crittografia del disco (TrueCrypt o qualsiasi altra cosa che BSD sta usando, lo so varia, ma diciamo in generale) considerato come coinvolto nell'hash della password? O è più simile al file / etc / shadow ha solo le password hash che vengono eseguite attraverso qualcosa come SHA-3 o ...? Sembra che la modalità supervisore passi semplicemente tra root e utente con ogni password (root o utente) che viene memorizzata in quel file shadow. Ma il sistema stesso (come l'accesso) non è protetto dalla crittografia del disco? TLDR: l'hashing nella protezione delle password è l'unica protezione utilizzata per proteggere il sistema da qualcuno che accede alle informazioni necessarie per entrare in una root (o account utente admin) oppure esiste una sorta di crittografia del disco di accesso che protegge tutto (come se il disco è stato estratto e passato in un'altra scatola)?
2) Le funzionalità relative alla rete come in OpenSSH potrebbero essere considerate parte della crittografia utilizzata in BSD o sono generalmente considerate più "disponibili per qualsiasi sistema operativo e non rappresentano un vantaggio per un sistema operativo specifico come BSD"? O c'è qualcosa in BSD che consente una maggiore protezione nella crittografia di rete o nel consentire che sia fatto più velocemente di altri sistemi operativi?
3) BSD utilizza algos di crittografia che sfruttano il particolare design del suo kernel monolitico? Ad esempio, qualcosa come AES-256 potrebbe essere più lento (vs AES-128 che è più veloce ma leggermente 'non sicuro') per eseguire da qualche altra parte (non esattamente, ma solo un esempio)?
Anche se qualcuno può semplicemente indicarmi la direzione giusta su dove ottenere queste risposte, sarebbe utile anche (dato che non lo vedo nelle ricerche).