[Comm] encrypted_fs_4_altm2.4

andriy =?iso-8859-1?q?l=2Eandriy_=CE=C1_gmail=2Ecom?=
Пн Июл 17 14:12:13 MSD 2006


Olvin wrote:
> andriy wrote:
>   
>>> У вас что-т о с кодировками в почтовом клиенте не так, письмо пришло 
>>> нечитаемым.
>>>       
>> Да что-то странное...
>>     
>>> Судя по теме, вас интересует вопрос "шифрованные файловые системы" в АЛТ 
>>> master 2.4 ?
>>>       
>> интересуют шифрованные файловые системы,
>> имеются ли такие "из коробки" в ALT Master 2.4?
>>     
>
> Да, есть.
>
> На быструю, могу подсказать способ, опробованный когда-то мной. Скажу 
> сразу, при смене ядра на 2.6.x шафрование сменилось, поэтому 
> использовать один и тот же криптоконтейнер на двух ядрах не получится. И 
> ещё: пришлось поставить losetup из ALM2.2 - без этого работать не хочет. 
> Так что это не совсем из коробки.
>
> Итак...
>
> 1. Создаём криптоконтейнер:
>
> dd if=/dev/urandom of=шифрованный_файл bs=1024k count=размер_в_МБ
>
> Создаваться будет небыстро.
>
> 2. modprobe cipher-blowfish; modprobe cryptoloop
> 3. losetup -e blowfish /dev/loop0 шифрованный_файл
>
> Далее нужно ввести длину ключа. Я выбрал 128.
> А затем ввести пароль. Вводить нужно ОЧЕНЬ внимательно, т.к. задав 
> пароль изменить его не получится. И если вы сразу задали неправильный 
> пароль, но не заметили, то данные окажутся потерянными.
>
> 4. mkfs.ext3 -m 0 /dev/loop0
> 5. mount /dev/loop0 /точка/монтирования
>
> Всё, можно работать. По окончании работы нужно umount /dev/loop0; 
> losetup -d /dev/loop0
>
>   
Thanks. Работает.
Хотя у меня все обошлось и без доустановки... из АЛТ М2.2 - losetup есть 
и в 2.4
Модуля  cipher-blowfish нет, зато был blowfish.
вместо
 >  3. losetup -e blowfish /dev/loop0 шифрованный_файл
использовал aes-cbc-128

В мануале по losetup нашел всю информацию как делать шифрованную 
файловую систему.
Интересно только, какие алгоритмы наиболее надежные
Спасибо за информацию!!!



Подробная информация о списке рассылки community