タグ付けされた質問 「encryption」

シークレットがわかっている場合にのみデコードできるように情報をエンコードする。他の当事者へのデータの露出を防ぐために使用されます

1
暗号化されたファイルシステムのパスワードをリセットする方法
私は昨年の夏休み以来使用していないラップトップを持っています。私は、Debian 7をその上に置き、Debianの機能を使用してディスクを完全に暗号化しました。また、小さなブートローダー(または小さなパーティション)に加えて、これがどの暗号化であるか、どのように見つけるかを確認してください)。 私が行うシステムのブートので、暗号化されたファイルシステムのパスワードを知っているが、私は、プロンプトログインをこだわって:私は自分のパスワード(複数可)を忘れてしまいました。 暗号化されたファイルシステムのパスワードを知っているようで、Live CD(またはDebianインストールCDからでもかまいません)からブートして、暗号化されたパーティションを「マウント」してください。 その場合、これを行う方法を誰かに説明してもらえますか?(私は暗号化されたパーティション/ファイルシステムを手動でマウントしたことがないことを知っている)

1
LUKS暗号化を理解しようとしています
ルートパーティションをLUKS + LVMで暗号化することにしました。 私のThinkPadセットアップ: サムスン830128GB SSD 750GB HDD Core 2 Duo 2,5 GHz P9500 8GB RAM しかし、私が読むほど、次の2つの主題について理解が深まります。 1a。暗号 cryptsetupFAQ からの引用があるため、私は2/512の代わりにSHA1を使用する予定でした(一部推奨されています)。 5.20 LUKSが壊れています!SHA-1を使用! いいえそうではありません。SHA-1は、衝突を見つけるために(急激に)壊れますが、キー派生関数で使用するためではありません。そして、その衝突の脆弱性は非反復的な使用のみを目的としています。そして、あなたは逐語的にハッシュ値を必要とします。 これは基本的に、すでにスロットキーがあり、PBKDF2反復カウントを1(通常は10'000より大きい)に設定した場合、同じスロットを提供する別のパスフレーズを(おそらく)導出できることを意味しますキー。しかし、スロットキーを持っている場合は、キースロットのロックを解除してマスターキーを取得し、すべてを壊すことができます。したがって、基本的に、このSHA-1の脆弱性により、LUKSコンテナーを既に開いている場合に、多大な労力でLUKSコンテナーを開くことができます。 ここでの本当の問題は、暗号を理解しておらず、特定の異なる用途で壊れているメカニズムが使用されているために壊れていると主張している人々です。メカニズムの使用方法は非常に重要です。ある用途で破壊されたハッシュは、他の用途では完全に安全である可能性があります。 「SHA-1以外を使う意味はない」と読みました。しかし、一部の人々はそれが正確にそうではないことを私に言います。だから何を考えればいいかわからなくなった。 1b。 また、ディスクがロック解除されてシステムにログインすると、暗号がディスクの読み取り/書き込み/シークのパフォーマンスに影響を与えるかどうかについても情報を見つけることができませんでした。 では、暗号の複雑さは、パスワード入力段階の「パフォーマンス」だけに影響するのでしょうか、それともシステムの通常の使用中にも影響するのでしょうか。 2.アルゴリズム 私はこれを数日から読んでいますが、読むほど、混乱します。私が読んだすべてのことは、AESが最も速く、蛇が最も遅いということです。しかし、私のラップトップではそうではありません: $ cryptsetup benchmark Tests are approximate using memory only (no storage IO). PBKDF2-sha1 344926 iterations per second PBKDF2-sha256 198593 …

4
FreeBSD + ZFS +暗号化?代替案?提案?
LAN内(およびVPN経由)でNASおよびファイルサーバーとして機能する専用の物理サーバーを作成したいと考えています。 ただし、ドライブを完全に暗号化する必要があります(システムドライブとデータドライブの両方、2つのzpoolを使用すると思います)。ZFS暗号化は、FreeBSDがサポートするバージョン28(およびOpenIndiana、Nexentaなど)ではサポートされていないため、唯一の可能性はGELIを使用することです。 現在、ZFSの上にGELIレイヤーを追加すると、データが失われる可能性があるかどうかを考えています。インターネット上のいくつかの投稿(多くはありません)がこの問題を指摘しているようです。特に、ZFSは、RAID(Z)とチェックサムの統合を考慮すると、Unix / Linuxの世界(たとえばext4、xfs、btrfsなど)で他のどのファイルシステムよりもはるかに優れているようです。 これにGELIを追加することは、RAIDセットアップにLUKSを追加するのと同じように思えますが、Geliを経験したことがなく、その信頼性もわかりません。パフォーマンスは主要な問題ではありませんが、LANでの1MB /秒の転送は望んでいません(ただし、20MB /秒以上は許容されます)。 私はLinuxの世界の外に出たことはないので、FreeBSDやSolarisの派生物の経験はありません。有償(高額)のサポート問題のため、Solaris Express 11は使用しません。これは自宅のコンピュータになります。必要に応じて喜んでそれらを学びます。 サーバーは基本的なNASタスクを実行する必要があります(特にsamba / cifsファイル共有。新しいZFSバージョンと統合する必要はありません)。 暗号化層を検討した後、GELI + ZFSはLUKS + LVM + ext4よりも信頼性が高くなりますか?スーパーユーザーに関する別の投稿で質問しましたが、暗号化については触れていませんが、ZFSのためにFreeBSD / Solarisを提案しました。OpenIndianaなどがLUKSやGELIなどのブロック暗号化方式をサポートしているかどうかはわかりません。 さらに、Linuxの場合と同様に、アレイにディスクを追加し、RAID(Z)とファイルシステムを拡張するのは簡単ですか(たとえば、ここ)。

2
操作を防止/検出するためのカーネルへの署名/チェックサム
すべてのパーティションは暗号化されています(/および/home)。ただし、/bootパーティションは暗号化されていないままで、操作のために開かれている必要があります。起動時にカーネルをハッシュし、その結果を保存された値(コンパイル時に生成され、暗号化されたドライブに保存されます)と照合して、誰かが最後のブート以降(おそらく物理的に)カーネルを何らかの方法で操作したかどうかを確認することを考えていました。このようなスクリプトの作成に問題はありますか?すでにこれを行うプログラムはありますか?

3
Pop / IMAPメールを受信し、暗号化してGmailに転送する
基本的に、私はPOP3またはIMAPとしてアクセスできるメールアカウントを持っています。すべての受信メールを受け取り、それらを暗号化してから、暗号化されたバージョンをGmailアカウントに転送します(これにより、私の電話/ Gmailアカウントで件名/通知を確認でき、パスフレーズでメッセージを復号化できます-これは最後ですがステップを最初に実装する必要はありません)。 私はおそらくこれを行うためにpythonスクリプトを書くことができますが、適切なLinuxツールを使用する方がより良いルートのようです。送信メールを送信するように(衛星構成で)Postfixをすでに設定しています。 LinuxボックスでPOP3 / IMAPを読み取って、メールの本文と添付ファイル(件名ヘッダーではない)をgpgで取得して、公開鍵で暗号化し、Gmailアカウントに転送する最も簡単な方法は何ですか? (記録のために、私が私の暗号化されていないバージョンのメールを私の電話に送信することは仕事のポリシー(一部は米国HIPAA法の遵守のため)に反しています;誰かが意図的に(または不注意で)保護されたデータを私の電話にメール送信する可能性があるためです。仕事ではGPGは安全であると見なされています。)

7
LinuxとOpenBSD上のSkypeに代わる安全なFOSSですか?
基準: 音声/ビデオ通話を行います トラフィック全体を暗号化する(適切な暗号化を使用) クロスプラットフォームである(Windows 7などを含む) 最新のLinuxディストリビューション(Fedora、Ubuntuなど)で動作します OpenBSDで実行 Skypeに代わる優れた無料のオープンソース代替品を知っている人はいますか?

4
コマンドラインまたはスクリプトを使用してディレクトリを最適に暗号化および復号化するにはどうすればよいですか?
私はbazaarのバージョン管理下にあるテキストファイルのディレクトリを持っていて、自分のマシンのそれぞれにコピー(実際にはブランチ)を保持しています。コマンドラインでディレクトリを暗号化および暗号化解除したい。 理想的には、ログアウト時にスクリプトを実行して、ディレクトリが暗号化されているかどうかを確認し、暗号化されていない場合は暗号化することもできます。ただし、ログイン時にディレクトリを復号化したくありません。(スクリプトを手動で暗号化するのを忘れないようにするための防護策として欲しい。これはネットブックにとって特に重要である。) 私はubuntu 10.04.12つのバージョンのcrunchbang linuxを実行しています。1つはの派生物でubuntu 9.04、6月下旬のDebian Squeezeリポジトリのスナップショットのいずれかです。 これを行う最良の方法は何ですか? (私はタグにしようとしたencryptionとdirectories、しかし、タグを作成する担当者が不足しています。)
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.