Domande con tag 'luks'

1
risposta

Le autorità governative possono recuperare i dati dal volume LUKS quando vengono accesi mentre sono attivati? [duplicare]

Ho sentito che ci sono attacchi che possono ottenere le password dalla RAM quando sono attivate. Se un server, CentOS 7.5 e LUKS sono abilitati, è bloccato tty1, che si trova su un hypervisor VMWare bloccato con una password, è accessibile...
posta 04.09.2018 - 05:49
1
risposta

raccomandazione per modificare le passphrase delle unità crittografate

Esistono numerosi consigli su quanto spesso modificare i passphrase degli utenti e ritengo che la raccomandazione NIST più recente sia "non c'è tempo minimo per cambiare la password" (potrei sbagliare a citare). Le raccomandazioni e la logica so...
posta 02.05.2018 - 22:37
3
risposte

Informazioni su SHA1 in Disk Encryption predefinita in Linux

Link alla discussione: Opzioni raccomandate per LUKS (cryptsetup) Mi chiedo quale sia la differenza esatta tra SHA1 e SHA512. So che SHA512 ha una chiave più lunga, ma ho letto che non importa quale è stato scelto perché LUKS esegue il loop...
posta 15.01.2015 - 15:02
1
risposta

LUKS2 dm-integrity

Sto usando Debian 9.5, kernel 9.16, vorrei usare la funzione dm-integrity con cryptsetup. cryptsetup luksFormat --type luks2 <device> --cipher aes-gcm-random --integrity aead Tuttavia, non riesco a capire come ottenere il modulo dm-in...
posta 31.07.2018 - 09:12
1
risposta

Qual è il rischio per la sicurezza quando si imposta la password del portachiavi di Gnome su un sistema FED con autologin?

Il mio disco di sistema è completamente crittografato con luks. La mia Ubuntu si collega automaticamente, perché sono l'unico utente. Ma ho ancora bisogno di sbloccare il mio portachiavi Gnome e mi chiedo, se c'è un senso per questo. Perché quan...
posta 22.11.2017 - 19:29
1
risposta

Reimpostazione della password LUKS dalla CLI con la chiave di ripristino

Ho un dd di un computer che ha una partizione crittografata con LUKS. Non ho la password ma ho una chiave di ripristino che mi permetterebbe di cambiare la password attraverso un'interfaccia GUI all'avvio del computer. Sfortunatamente, non ho pi...
posta 22.05.2017 - 12:03
1
risposta

Cancellazione dei dati correttamente nell'unità crittografata con LUKS

È sufficiente rimuovere l'intestazione di LUKS device per cancellare (irriconoscibili) completamente i dati? Oppure è recuperabile (non voglio recuperare però)? Ho bisogno di qualche salvaguardia per pulire il mio posto di lavoro harddrive....
posta 30.01.2018 - 20:07
0
risposte

Usa TPM2.0 per decifrare il disco rigido in modo sicuro in Linux - non presidiato

Ho già trascorso diversi giorni a cercare di capire come decrittografare un disco rigido in remoto con TPM2.0 in Linux. Non sono un esperto di sicurezza e questa è la mia prima battaglia con TPM2.0. Ho imparato molto, ma ho ancora domande. Qualc...
posta 19.09.2018 - 17:08
2
risposte

best practice per file system crittografato all'interno di un file

Questa è un'estensione della mia domanda su UNIX . Supponiamo di creare un file, mapparlo a /dev/loop0 e creare una partizione LUKS all'interno dd if=/dev/zero of=myfile bs=1M count=1000 losetup /dev/loop0 myfile cryptsetup -c aes-cbc-e...
posta 02.02.2014 - 11:36
1
risposta

LUKs Header Backup Security

Sembra che uno dei punti deboli nella crittografia di LUK sia che l'intestazione LUK può essere un singolo punto di errore se non si crea un'intestazione di backup per questo. La mia domanda è: quali sono i metodi di protezione dell'intestazi...
posta 05.11.2014 - 04:52