Czy korzystał ktoś z cryptsetup tak jak w poradniku z forum podane:
http://debian.linux.pl/threads/16518-sz ... e-partycji
Jakieś opinie, problemy? Jakieś wymagania sprzętowe są optymalne?
Chciałbym zainstalować system z możliwością tworzenia kopii zapasowej, rsync-owym w mało bezpiecznym miejscu z czterema dyskami 2TB (dwa razy po 2TB - dwie kopie).
Dyski z danymi zaszyfrować (systemowe bez szyfrowania) - aby na wypadek kradzieży nie dało się nic odczytać.
Ale wolę przedtem poczytać opinie.
Może ktoś jakąś płytę główną niedrogą polecić aby miała 6xSATA2, sprawdzam w Komputroniku i innych silnikach z wyszukiwaniem zaawansowanym ale nic mądrego nie znalazłem, zazwyczaj jest to 4xSATA2 i 2xSATA3 - ale nie bardzo pewien jestem czy to będzie z dyskami 2x250GB SATA2, 4x2TB SATA morskich-bram (Seagate) działać?
szyfrowanie partycji - cryptsetup - opinie, problemy, jaka p
Generalnie chwilę protestowałem, zdecydowałem się użyć.
Zachowanie całości uważam za średnio stabilne - mianowicie podczas testów próbowałem zamontować zaszyfrowany dysk tak jakby nie był zaszyfrowany czyli: oczywiście dostałem wynik nie znaleziono typu partycji, po czym po próbie mounta LUKS-Open wszystko się wysypało i dane wyparowały - więc całości nie polecam. Ale i tak zdecydowałem się używać, jeśli ktoś buchnie komputer i podłączy dyski bez LUKS na starcie to jeśli od razu wszystko tam diabli wezmą to tym lepiej dla mnie.
Poczytałem jeszcze o true-crypcie linuksowym i z tego co widzę to wydaje się znacznie lepszym rozwiązaniem. Zwłaszcza że chwalą się iż FBI od 6 lat usiłuje złamać hasło jakiegoś bankiera i wciąż nic.
Zachowanie całości uważam za średnio stabilne - mianowicie podczas testów próbowałem zamontować zaszyfrowany dysk tak jakby nie był zaszyfrowany czyli:
Kod: Zaznacz cały
mount /dev/sdf1 /mnt/katalog
Poczytałem jeszcze o true-crypcie linuksowym i z tego co widzę to wydaje się znacznie lepszym rozwiązaniem. Zwłaszcza że chwalą się iż FBI od 6 lat usiłuje złamać hasło jakiegoś bankiera i wciąż nic.
Problemów z cryptsetup z LUKS nie miałem żadnych (brak utraty danych itp. no chyba że zgubiłem kluczyki), o ile wiesz jak go używać, a z powyższego posta widzę, że nie za bardzo. Co do bezpieczeństwa to wszystko zależy od szyfrowania jakie wybierzesz (tak jak w truecrypt).
Zajrzyj http://en.gentoo-wiki.com/wiki/DM-Crypt_with_LUKS. Są tam podstawy obsługi szyfrowanych woluminów, które ułatwią Ci pracę z nimi a nawet umożliwią odpowiednie oskryptowanie. Przydałoby się montować dyski w momencie synchronizacji i odmontować zaraz po niej. Powodzenia.
Ps. Pamiętaj o partycji wymiany (/swap) oraz /temp bo mogą przechowywać jakieś wrażliwe dane więc też przydałoby się je szyfrować.
Zajrzyj http://en.gentoo-wiki.com/wiki/DM-Crypt_with_LUKS. Są tam podstawy obsługi szyfrowanych woluminów, które ułatwią Ci pracę z nimi a nawet umożliwią odpowiednie oskryptowanie. Przydałoby się montować dyski w momencie synchronizacji i odmontować zaraz po niej. Powodzenia.
Ps. Pamiętaj o partycji wymiany (/swap) oraz /temp bo mogą przechowywać jakieś wrażliwe dane więc też przydałoby się je szyfrować.
Testowałem zachowanie przeciętnego śmiertelnika, który ma wstępne pojęcie o sprzęcie który ukradł.ryba84 pisze:... a z powyższego posta widzę, że nie za bardzo....
Jeśli na wjazd zrobi to co ja czyli zamontuje tradycyjnie coś co jest szyfrowane to zgodnie z założeniem mu się to nie uda.
Oczywiście uważam, że nie powinno to oznaczać autodestrukcji wszystkich danych, ale tak się stało.
Dlatego też jak napisałem nie polecam tego ze względu na taką katastrofę.
/swap i /temp nie przypuszczam aby miałyby być tam jakieś ważne rzeczy.
Jedyne rzecz która tam działa to rsync na szyfrowane dyski.