Üdv,
Az érdekelne, hogy mennyire tud szívni az ember a titkosított partíciókkal, ha gondja van a hardvernek? Vagy a merevlemezen nem sérült helyekről mindig vissza lehet nyerni az adatokat?
Hogyan működik a partíció titkosítás? Csak fájl szinten titkosít?
Használok titkosított partíciókat, de még égnek hála, nem volt hardveres gond.
Köszi-
- 1626 megtekintés
Hozzászólások
up
- A hozzászóláshoz be kell jelentkezni
Hali!
Szerintem, ha a teljes particiot titkositod (mondjuk cryptsetup-pal,) akkor az is szektorokra, illetve valamekkora egysegekre bontja a particiodat. Tegyuk fel, hogy ez az egyseg 16K. Ekkor 1 bad sector eseten (ami 512 byte) adatot jelent, a titkositatlan 512 byte helyett titkositott 16KB adat elveszteset jelenti szerintem.
Nyugodtan javitsatok ki, ha tevedek; igazsag szerint csak okoskodok :)
- A hozzászóláshoz be kell jelentkezni
"Szerintem, ha a teljes particiot titkositod (mondjuk cryptsetup-pal,) akkor az is szektorokra, illetve valamekkora egysegekre bontja a particiodat. Tegyuk fel, hogy ez az egyseg 16K. Ekkor 1 bad sector eseten (ami 512 byte) adatot jelent, a titkositatlan 512 byte helyett titkositott 16KB adat elveszteset jelenti szerintem."
Ez ennel egy kicsit bonyolultabb.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Partíciót nem szabad titkosítani críptsetuppal, arra a dm-crypt való.
Egyrészt jobb a teljesítménye, másrészt jobban integrálható pl. a bootfolyamatba, harmadrészt a partíciók kezdőbyte-jai jól ismertek, a cryptsetup titkosítása ekkor könnyebben törhető.
--
The Net is indeed vast and infinite...
http://gablog.eu
- A hozzászóláshoz be kell jelentkezni
"Az érdekelne, hogy mennyire tud szívni az ember a titkosított partíciókkal, ha gondja van a hardvernek?"
Sokat (gyakorlatilag tekintsd ugy, hogy nem tudod darabokban visszaallitani az adatokat, vagy olvashato az egesz, vagy igyjaras).
"Hogyan működik a partíció titkosítás?
Attol fugg, melyik.
"Csak fájl szinten titkosít?"
Nem, block device-szinten, blokkonkent.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Nem ellentmondas az, hogy
* blokkonkent titkosit, viszont
* ha nem jol olvashato az egesz, akkor minden odavan?
Ha egyszer blokkonken titkosit (pl. dm-crypt tudtommal igy tesz), akkor egy blokk olvashatatlansaga szerinted milyen mechanizmuson kereszul hat ki a tobbi blokk visszafejthetosegere?
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
"Nem ellentmondas az, hogy
* blokkonkent titkosit, viszont
* ha nem jol olvashato az egesz, akkor minden odavan?"
Azt is odairtam, hogy az egyszeruseg kedveert tekintse ugy. A pontos reszletek az algoritmustol (pl. a CMC, es az EME igy mukodik, de van olyan is, ami nem), ami pedig az implementaciotol fugg, amit pedig a kerdezo nem irt.
"Ha egyszer blokkonken titkosit"
"blokkonkent titkosit"!="blokkonkent, egymastol es poziciotol fuggetlenul titkosit" (ECB), ez ugyanis egy jol fejlett sechole lenne.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Ha a Linux alatt elterjedt partíció-titkosításra gondolsz, az úgy működik körvonalakban, hogy a teljes partíció (nem a fájlrendszer, nem a fájlok, hanem a partíció teljes bitsorozata) titkosításra kerül blokkról-blokkra (a merevlemezt blokkonként szokás elérni, nem bájtonként).
Majd amikor megadod a kulcsot, akkor létrejön egy virtuális partíciónak megfelelő device file (általában a /dev/mapper/ -ben), amiből ha olvasni próbálod az n-ik blokkot, akkor a kernel kiolvassa az n-ik blokkot az eredeti, titkosított partícióról, majd a memóriában lévő kulccsal (valójában a kulcs hash-ével megszerzett, a titkosított partíción lévő bitmap-slotban lévő kulccsal), visszafejti az eredeti blokkot, és azt adja vissza. Az írás hasonló, csak akkor nem visszafejt, hanem titkosít, és a titkosított blokkot írja vissza az tényleges devicera. Így írható/olvasható a fizikai device titkosított tartalma a /dev/mapper/ -ben lévő deviceon keresztül, az azon lubickoló filerendszer mit sem sej abból, hogy a blokkjai titkosítva vannak. (Sőt, a titkosítás nincs korlátozva fizikai deviceokra, létrehozhatod LVM+RAID+network block device akármilyen kombinációiból származó deviceon is.)
Ha csak maga a filerendszer sérül meg (pl. áramszünet miatt az adatstruktúrája inkonzisztensé válik), akkor nincsen különbség a nem titkosított esethez képest.
Ha fizikai sérülésről van szó, akkor ha a titkosítással kapcsolatos információkat tartalmazó rész sérül meg (slotok, IV), akkor teljes az adatvesztés, különben az a teljes blokk válik olvashatatlanná, amiben a sérülés található. Hogy ez a blokk most a rajta lévő filerendszered egy kritikus részét tárolta-e, vagy csak egy file része sérül, az más kérdés.
Bár úgy gondolom, hogy ez nem szabad releváns legyen titkosítással kapcsolatban. Az adatvesztés ellen csakis a backup és a redundancia nyújt védelmet.
Megjegyezném, hogy pl. XP alatt található titkosítás az NTFS filerendszer egy featureje, amivel egy inodehoz tartozó blokkok kerülnek csak titkosításra a felhasználó jelszavával (annak a hashével). Ezzel azért kell vigyázni, mert ha a jelszót felülvágod kézzel, akkor elérhetetlenné válik az összes így titkosított file/könyvtár.
--
The Net is indeed vast and infinite...
http://gablog.eu
- A hozzászóláshoz be kell jelentkezni
Köszi a hozzászólásokat és segítséget.
- A hozzászóláshoz be kell jelentkezni