Új hozzászólás Aktív témák

  • attilav2
    őstag

    Így van, ezeket teljesen jól foglaltad össze. Ha nem támogatja a BIOS, attól még használhatod, de bootkor, egy másik rendszer alól kell kinyitni hdparm-mal. Nyilván, így bootolni nem lehet róla, csak adattárnak használni.

    Másrészt meg valóban, nagyon kell figyelni, hogy jól jelszavazd le, és ne felejtsd el a jelszót, mert a hardveres titkosítás nem csak az adataidat, hanem az SSD-t is védi lopás esetére, és ha nem tudod a jelszót, akkor reszeltek az egész drive-nak, nem lehet kinullázni, hekkelni, a gyártó sem tudja neked leoldani a titkosítást. Pontosan, ahogy írod, mehet a kukába. De ez téged véd, mert ha valaki megfújja a gépet, SSD-t, akkor hiába is próbálja elpasszolni, téglásítva lesz az egész SSD, se újraformázni, se semmit csinálni nem lehet vele. Jó, nagyon kevés kivétel van, mikor valami BIOS-os jelszavazási gyengeség (pl. üresen hagyja az admin jelszót, és az csak user ATA passwordot állítja, vagy az admin jelszót a gép sorozatszáma alapján generálja ismert algoritmussal, de ez ritka, gyártók kerülik).

    A LUKS ezzel szemben törölhető, ha el is felejtetted a jelszót, csak az adatokat bukod róla, a drive bármikor leformázható. Meg a LUKS megbízhatóbb is, mivel opensource és auditált, így biztos lehetsz benne, hogy se NSA hátsó ajtó, se implementálási gyengeség nincs benne hagyva. Ha betartod a cryptsetupos ajánlásokat, akkor bombabiztos a LUKS, se az FBI, se a CIA ki nem nyitja a rohadt büdös életben, hacsak nem tudnak valahonnan szerválni egy qvantumszuperszámítógépet, ami bruteforce-szal belátható időn belül törni tudja.

    A LUKS titkosítási paramétereibe nem mélyedtem bele, alap beállításokkal titkosítottam, a linkelt leírásnak és videónak megfelelően, remélem így is jól véd :) TRIM jó kérdés megy e, ha nagyon belassul egy idő után a rendszer akkor nyilván nem, de majd akkor keresek rá valami megoldást, sajnos az angolom elég sekélyes, arch fórumon / redditen, stb, nem tudok kérdezni LUKS vs TRIM témában, majd lehet valakit megkérek. A bitlockerrel titkosított meghajtót úgy tűnik csak olvashatóra lehet felcsatolni linux alatt dislockerrel, pedig írható megoldásnak hirdeti magát a dislocker, még tovább kell keresgélnem leírásokat. A ruby függőség nélküli dislocker-t érdemes telepíteni aur-ból(dislocker-noruby) az alap dislocker egy frissítés után elhasalt a ruby frissülése miatt.
    Az viszont feltűnő hogy a bitlocker legalább 1-1.5 órát molyolt egy ssd titkosításával(256 AES XTS-re állítottam a gpedit-ben), míg a LUKS töredék idő alatt megvolt. Lehet hogy azért van ez a nagy időkülönbség mert a bitlocker a meghajtón levő adatokat titkosítja mikor átkonvertálok egy lemezt, a LUKS meg valószínűleg nem foglalkozik a meghajtón már rajta levő adatok titkosításával hiszen a LUKS kötetet létrehozása után formázni kell, és ha adatok kerülnek rá akkor röptében titkosítja. Az Arch mellett az Artix-ot is újratelepítettem titkosítva.
    Nagy dilemma hogy mi legyen a külső hdd-kkel, hiszen a bitlocker írhatóságával gondok lehetnek linux alatt, lehet azt csinálom hogy a kritikus adatokat titkosított konténerbe rakom, nem egész lemezeket titkosítok.

Új hozzászólás Aktív témák