タグ付けされた質問 「disk-encryption」

1
暗号化前のワイプ、なぜですか?
Kali:ドライブに暗号化してインストールする前に、その理由を知りたいと思いました。 ドライブ全体を拭きました ドライブを0で埋めました ドライブを1で埋めました ドライブをランダムデータで満たした ドライブをもう一度拭きました Kaliはインストールするためのものではないことは知っていますが、それはここでのポイントではありません。 では、新品のHDDにインストールする前に、これはどのように役立ちますか?私は、インストールではなくHDDの取り外しでそれを見るのに慣れています。

3
単一のパスフレーズを使用して、起動時に複数の暗号化されたディスクのロックを解除する
私のマシンにはSSDがあり、そこにシステムとHDDをインストールしました。これらは大容量ファイルや頻繁に使用しないファイルのストレージとして使用します。両方とも暗号化されていますが、私はそれらに同じパスフレーズを使用することを選択しました。SSDはにマウントされ/、HDD はにマウントされ/usr/hddます(個々のユーザーはそれぞれディレクトリを持ち、ホームディレクトリから好きなようにシンボリックリンクできます)。 システムが起動すると、すぐにSSDのパスフレーズを要求し、数秒後にHDDのパスフレーズを要求します(自動マウントされます)。両方のパスフレーズが同じ場合、一度だけ尋ねるようにシステムを構成する方法はありますか?

2
パスワードの代わりにキーファイルでハードディスクを暗号化することはできますか?
ハードディスクの暗号化を検討しています。解決策は、パスワードを使用したLUKSを使用したdm-cryptのようです。読み取り用にディスクプールにマウントされた複数の独立したハードディスクを使用しています。この場合、パスワードを複数回入力する必要があります。 キーファイルでハードディスクを暗号化する方法はありますか、それをUSBドライブに入れて必要なときに差し込むだけですか?

2
邪悪なメイドから身を守る、/ bootパーティションの削除を処理する方法
LUKSフルディスク暗号化を使用する場合、悪意のあるメイドからどのように保護しますか? 悪意のあるメイド攻撃とは、不在時に誰かがコンピュータに物理的にアクセスし、暗号化されていない/ bootパーティションを侵害して、次にコンピュータを起動したときにFDEパスワードを取得することです。 解決策の1つは、/ bootパーティションを常に手元にあるUSBスティックに置いておくことです(メイドはそれにアクセスできません)、どのファイルシステムを使用する必要があるか、および削除を適切に処理するようにシステムを構成する方法USBスティックの(そして/ bootパーティション自体)? 私はCentOSを使用していますが、一般的な、ディストリビューションにとらわれない答えはもちろん大歓迎です。ありがとう。

2
QEMU / KVMは、ホストCPUにある場合、暗号化されたqcow2イメージにIntel AES命令を使用しますか?
KVMのqcow2イメージファイル形式は、AES暗号化を使用できます。暗号化はクラスターレベルで適用されます。 各クラスター内の各セクターは、AES暗号ブロックチェーンモードを使用して独立して暗号化され、128ビットの初期化ベクトルの最初の64ビットとしてリトルエンディアン形式のセクターのオフセット(デバイスの先頭を基準)を使用します。 クラスタサイズがから設定することができ2Mに512バイト(64Kがデフォルトのように見えます)。 qcow2暗号化の使用に関する主な問題の1つは、CPUのパフォーマンスヒットです。すべてのディスク書き込みまたは非キャッシュ読み取りは、暗号化または暗号化解除する必要があります。 私が知りたいのは、QEMU / KVMがIntel AES命令を使用して、ホストCPUにパフォーマンスの影響を軽減できるかどうかです。その場合、使用量またはパフォーマンスはクラスターサイズに大きく依存しますか? インテル®AES命令は、32 nmインテル®マイクロアーキテクチャーコードネームWestmereに基づくまったく新しい2010インテル®Core™プロセッサーファミリーから利用できる新しい一連の命令です。これらの命令は、FIPS Publication number 197で定義されているAdvanced Encryption Standard(AES)を使用して、高速で安全なデータの暗号化と復号化を可能にします。AESは現在主要なブロック暗号であり、さまざまなプロトコルで使用されているため、新しい命令は貴重です幅広い用途向け。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.