<div dir="ltr"><div><span class="im">>>Не шифрованный /boot как то может влиять на взлом шифрованных разделов?<br><br></span><span class="im">>Теоретически это тоже стартовая площадка, практически же такую<br>
>работу я бы пытался начинать скорее со своего загрузочного<br>
>носителя.<br><br></span></div><span class="im">Планируется ли реализация в дистрибутиве шифрованного /boot?<br></span><div><span class="im"><br>>> Пока, предполагаю, разница в именовании криптового устройства (через<br>
>> инсталятор создается sdaX_crypt, у меня было другое). Буду проверять.<br>
<br>
</span>> sdXY_luks, точнее.<div class=""><div id=":8r" class="" tabindex="0"><br><img class="" src="https://ssl.gstatic.com/ui/v1/icons/mail/images/cleardot.gif">изучая как реализовано шифрование с помощью инсталлятора, обратил внимание, что устройство именуется так<br></div><div id=":8r" class="" tabindex="0">sdXY-luks<br><br></div><div id=":8r" class="" tabindex="0">Появилось еще пара вопросов по шифрованию:<br></div><div id=":8r" class="" tabindex="0">1) При шифровании с aes-xts-plain64 нет поддержки этого алгоритма при загрузки системы.<br></div><div id=":8r" class="" tabindex="0">Как добавить этот модуль в initrd? (работает только с aes cbc-essiv:sha256)<br></div><div id=":8r" class="" tabindex="0">2) Можно ли реализовать ввод пароля только на корневом разделе, а остальные разделы расшифровываются по ключу?<br></div><div id=":8r" class="" tabindex="0">сейчас ввожу пароль на каждый криптованый диск, даже если у него есть только один слот, в котором хранится пароль из ключа, расположенный на корневом разделе и, соответсвенно, процесс загрузки останавливается на вводе пароля, которого нет :-)<br></div><div id=":8r" class="" tabindex="0"><br></div></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">31 мая 2016 г., 11:19 пользователь Michael Shigorin <span dir="ltr"><<a href="mailto:mike@altlinux.org" target="_blank">mike@altlinux.org</a>></span> написал:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Tue, May 31, 2016 at 08:43:57AM +0300, Serge R wrote:<br>
> Не шифрованный /boot как то может влиять на взлом шифрованных разделов?<br>
<br>
</span>Теоретически это тоже стартовая площадка, практически же такую<br>
работу я бы пытался начинать скорее со своего загрузочного<br>
носителя.<br>
<span class=""><br>
> Пока, предполагаю, разница в именовании криптового устройства (через<br>
> инсталятор создается sdaX_crypt, у меня было другое). Буду проверять.<br>
<br>
</span>sdXY_luks, точнее.<br>
<div class="HOEnZb"><div class="h5"><br>
--<br>
---- WBR, Michael Shigorin / <a href="http://altlinux.org" rel="noreferrer" target="_blank">http://altlinux.org</a><br>
------ <a href="http://opennet.ru" rel="noreferrer" target="_blank">http://opennet.ru</a> / <a href="http://anna-news.info" rel="noreferrer" target="_blank">http://anna-news.info</a><br>
_______________________________________________<br>
Sysadmins mailing list<br>
<a href="mailto:Sysadmins@lists.altlinux.org">Sysadmins@lists.altlinux.org</a><br>
<a href="https://lists.altlinux.org/mailman/listinfo/sysadmins" rel="noreferrer" target="_blank">https://lists.altlinux.org/mailman/listinfo/sysadmins</a><br>
</div></div></blockquote></div><br></div>