Read-Only USB thumb come autenticazione di autenticazione di boot Linux [chiusa]

0

Mi piacerebbe avere una chiave fisica per decrittografare le macchine Linux all'avvio. Questa è solo un'idea e mi piacerebbe sapere se ci sono già progetti o metodi consolidati per raggiungere questo obiettivo. Lasciami spiegare meglio. Mi piacerebbe avere un dispositivo USB pieno di dati casuali senza partizione, quindi rendere questa lettura solo pollice. Prima di tutto: è possibile? C'è qualche tipo di bit che impedirebbe la scrittura dei dati? Qualcosa come il blocco fisico SD, solo non fisico. Quindi: quale crittografia con Linux? Mi piacerebbe avere un'autenticazione pre-boot con crittografia simmetrica .. Con l'hash della chiave dati casuale come password.

E un'ultima domanda: esiste una sorta di dispositivo USB ASIC per accelerare la crittografia?

Grazie a tutti.

    
posta bidi 02.12.2013 - 09:18
fonte

1 risposta

0

Puoi creare un volume LUKS che si basa su un file di chiavi, piuttosto che su un input dell'utente.

C'è una guida qui, ma non l'ho seguita da sola. Sembra abbastanza sicuro, da una rapida lettura.

Chiavi USB LUKS sbloccate

Considera anche i pro e i contro di questo. Un professionista è che la tua chiave può essere più lunga di quanto tu possa ricordare comodamente, ma una truffa è che è fisica e facilmente rubabile. Se stai cercando un livello di sicurezza più elevato, mi aspetto che sia possibile richiedere entrambi un file di chiavi e una passphrase (allo stesso tempo, che ti dà più cose da dimenticare / perdere).

Aumenta le opzioni prima di fare qualcosa di simile.

    
risposta data 02.12.2013 - 13:49
fonte

Leggi altre domande sui tag