[Comm] encrypted_fs_4_altm2.4
andriy
=?iso-8859-1?q?l=2Eandriy_=CE=C1_gmail=2Ecom?=
Пн Июл 17 14:12:13 MSD 2006
Olvin wrote:
> andriy wrote:
>
>>> У вас что-т о с кодировками в почтовом клиенте не так, письмо пришло
>>> нечитаемым.
>>>
>> Да что-то странное...
>>
>>> Судя по теме, вас интересует вопрос "шифрованные файловые системы" в АЛТ
>>> master 2.4 ?
>>>
>> интересуют шифрованные файловые системы,
>> имеются ли такие "из коробки" в ALT Master 2.4?
>>
>
> Да, есть.
>
> На быструю, могу подсказать способ, опробованный когда-то мной. Скажу
> сразу, при смене ядра на 2.6.x шафрование сменилось, поэтому
> использовать один и тот же криптоконтейнер на двух ядрах не получится. И
> ещё: пришлось поставить losetup из ALM2.2 - без этого работать не хочет.
> Так что это не совсем из коробки.
>
> Итак...
>
> 1. Создаём криптоконтейнер:
>
> dd if=/dev/urandom of=шифрованный_файл bs=1024k count=размер_в_МБ
>
> Создаваться будет небыстро.
>
> 2. modprobe cipher-blowfish; modprobe cryptoloop
> 3. losetup -e blowfish /dev/loop0 шифрованный_файл
>
> Далее нужно ввести длину ключа. Я выбрал 128.
> А затем ввести пароль. Вводить нужно ОЧЕНЬ внимательно, т.к. задав
> пароль изменить его не получится. И если вы сразу задали неправильный
> пароль, но не заметили, то данные окажутся потерянными.
>
> 4. mkfs.ext3 -m 0 /dev/loop0
> 5. mount /dev/loop0 /точка/монтирования
>
> Всё, можно работать. По окончании работы нужно umount /dev/loop0;
> losetup -d /dev/loop0
>
>
Thanks. Работает.
Хотя у меня все обошлось и без доустановки... из АЛТ М2.2 - losetup есть
и в 2.4
Модуля cipher-blowfish нет, зато был blowfish.
вместо
> 3. losetup -e blowfish /dev/loop0 шифрованный_файл
использовал aes-cbc-128
В мануале по losetup нашел всю информацию как делать шифрованную
файловую систему.
Интересно только, какие алгоритмы наиболее надежные
Спасибо за информацию!!!
Подробная информация о списке рассылки community