Questions tagged «disk-encryption»

磁盘加密是对磁盘上每一位数据进行加密的过程,可以防止未经授权的人员对它进行加密。

5
想要一个易于使用的Linux磁盘加密方案
为了保护个人信息,以防笔记本电脑被盗,我正在寻找加密Linux系统的最佳方法。 整个磁盘加密(包括交换)的缺点: 引导前的密码提示有点丑陋和粗糙,似乎隐藏在引导消息中(像Splashy这样的东西可以处理吗?) 需要登录两次(如果您具有GDM登录屏幕并且需要多个用户) 使用libpam-mount或类似文件进行单个文件夹加密的缺点: 仅用户的主文件夹被加密(而/ etc,/ var等也可能包含敏感信息)。 交换文件未加密,因此很可能是其中的敏感数据泄漏 无法安全地休眠。 如果有问题,我正在使用Debian Linux。不需要太可笑的安全,但要放心,如果小偷在下班/冬眠时被盗,他就不会窃取我的身份,银行帐户详细信息,VPN登录名等。 您知道解决上述任何问题的方法吗?

3
为什么Truecrypt和cryptsetup(LUKS)基准测试的结果如此不同?
我想加密硬盘的一部分。但在此之前,我想对其他可用算法进行基准测试,想知道是否应该选择aes-xts-256或aes-xts-512。 注意:我没有aes硬件加速。基准重复了多次,没有太大变化。我想明确指出,这些基准测试仅在我的计算机(Debian,Core 2 duo)上有效。这并非是完整的LUKS-TrueCrypt比较。 TL; DR:转到第4部分 1-加密设置 因此,我下载cryptsetup v1.6.0以使用新cryptsetup benchmark命令。 命令 $cryptsetup benchmark 结果 # Algorithm | Key | Encryption | Decryption aes-cbc 128b 128,2 MiB/s 157,2 MiB/s serpent-cbc 128b 49,6 MiB/s 57,7 MiB/s twofish-cbc 128b 138,0 MiB/s 183,8 MiB/s aes-cbc 256b 97,5 MiB/s 121,9 MiB/s serpent-cbc 256b 51,8 MiB/s …

2
使用TPM进行全磁盘加密,不受冷启动攻击
这是维基百科关于BitLocker的一段内容 受BitLocker保护的计算机一旦运行,其密钥就会存储在内存中,在此位置,它们可能会受到能够通过例如1394 DMA通道访问物理内存的进程的攻击。内存中的任何加密材料都可能受到此攻击的威胁,因此,它不是BitLocker所特有的。 据我了解,据称BitLocker使用的受信任平台模块(TPM)专门用于抵御此类攻击: ...在从TPM获得密钥的软件应用程序使用密钥执行加密/解密操作时,密钥仍然很容易受到攻击,如冷启动攻击中所示。如果无法在总线或外部程序上访问TPM中使用的密钥,并且所有加密/解密都在TPM中完成,则可以消除此问题。 TPM图暗示密钥存储和加密/解密引擎应该是模块的一部分。那么,为什么没有使用此功能的全盘加密产品呢?例如:为什么没有FDE软件,不容易受到冷启动攻击?


1
Windows 8上的TrueCrypt全盘加密是否可以安全使用?[关闭]
按照目前的情况,这个问题不适合我们的问答形式。我们希望答案会得到事实,参考或专业知识的支持,但是这个问题可能会引起辩论,争论,民意调查或扩展讨论。如果您认为此问题可以解决并且可以重新提出,请访问帮助中心以获取指导。 7年前关闭。 由于目前仍不100%支持Windows 8,我想知道在Windows 8中使用全盘加密或多或少是安全的。 我在互联网上找不到任何信息,因此我使用VM进行仿真-一切都像个魅力一样在那儿工作。 是否有人在Windows 8上使用TrueCrypt FDE有过任何经验,或者是否有潜在风险的知识(显而易见)?

4
可读的Linux和FreeBSD加密备份
我有一台Linux和一台FreeBSD计算机,均已加密(分别为LUKS和geli)。我想知道如何进行备份,该备份也将被加密并且对两者都可读(这样,如果其中一台计算机出现故障,我可以使用另一台计算机快速恢复数据)。 不幸的是,机器人LUKS和Geli似乎是它们各自系统的内核模块,从未被移植到各自的系统中。从与BSD / Linux兼容的文件系统上的多种威胁来看,似乎很难进行对两者都可读的未加密备份(ext2显然是允许这样做的文件系统的唯一选择)。 因此,我的想法是在Linux的KVM中设置虚拟FreeBSD,该虚拟FreeBSD能够读写Geli加密的外部磁盘并将数据传输到Linux的LUKS加密文件系统内的未加密虚拟ext2卷中(以及其他方式)周围)。但是,这似乎非常复杂,并且确实感觉不到正确的方法。 有没有更好/更容易/更可取的方式?还是上述方法目前是最好的选择? 谢谢; 我对此事表示感激。

2
全卷加密会将SSD置于完全使用状态吗?
在存储单元磨损之前,特别是常见的MLC品种的SSD具有有限的写入次数。通过使用损耗均衡算法,可以有效解决此问题,从而使驱动器具有使用寿命。损耗均衡的另一方面是,它通过写入未使用的块来提高性能,而不是通过读取,擦除和写入现有的已用块来进行的慢得多的操作。但是这些算法依赖于它们是未使用的可用块。 因此,问题是,如果使用BestCrypt或TrueCrypt等加密整个驱动器会发生什么?两者都会将看起来像随机数据的内容写入整个驱动器。这样是否可以有效地使驱动器进入完全使用状态,这将如何影响驱动器的磨损平衡和性能? 我知道某些驱动器确实出于这个原因保留了一些容量。在看到标为60或120GB的驱动器的驱动器中,它可能是64或128GB的驱动器,其中某些容量已保留,无法使用。但是,宣传自己为64/128 / 256GB的驱动器是否也以这种方式保留空间,还是纯粹依赖于该驱动器永远不会完全填充而没有可用的块来进行磨损平衡? ... 我可能担心实际上在实践中不会出现问题。但是,我对损耗均衡算法的智能程度很好奇。它们是否允许对似乎已满的驱动器进行连续读取/修改/写入?

1
在Debian安装期间加速加密
我在一些笔记本电脑上安装Debian wheezy。我有一个大约750GB的大分区和一个4GB的交换分区。我在两个分区上启用了加密,现在正处于加密过程中。 安装是在Erasing data on SCSI3 (0,0,0), partition #1 (sda)步骤,并持续了18个小时。进度条仅为50%。 为什么这一步这么久? 我有什么办法可以加快这个过程吗?(我必须与其他笔记本电脑一起使用。)

2
我的英特尔320 SSD - 加密自动?
所以,我刚收到一个Intel 320系列SSD。他们声明,一旦我设置了ATA密码(通过BIOS),该加密就会激活。我看到英特尔的SSD工具包中没有注意到这一点,所以我只想仔细检查它是否真的有效......任何人都可以通过他们的经验或他们了解的其他来源确认? PS到目前为止,我对这种加密方法并不十分印象深刻。例如,我的ATA密码只能是8个字符 - 当我使用旧方法(True Crypt)的常用驱动器加密密码为25时... 谢谢大家。

2
如何通过VBoxManage加密VM盒?
我已经创建了VM box Vagrantfile,但是当我尝试加密存储时,我遇到以下错误: $ VBoxManage encryptmedium aaa-bbb-ccc-ddd-eee --newpassword - --newpasswordid my_username --cipher "AES-XTS256-PLAIN64" Enter new password: 0%... Progress state: VBOX_E_NOT_SUPPORTED VBoxManage: error: Encrypt hard disk operation for this cipher is not implemented yet! 没有指定任何密码时也会发生同样的情况。 为什么这不起作用?我如何以适当的方式加密VM? 附加信息: $ VBoxManage --version 5.0.14r105127 $ VBoxManage showvminfo secure | grep 'SATA.*UUID' SATAController (0, 0): …


1
可以从使用FileVault加密的磁盘上恢复文件吗?
我格式化了一个USB记忆棒,该记忆棒具有一个用Apple的FileVault加密的HFS +分区。当时,这似乎是个好主意,但现在我希望返回一些数据。 该驱动器并未被零覆盖,此后没有任何动静,因此理论上大多数数据仍然存在。而且我有FileVault密码。 我曾尝试像普通驱动器一样使用R-Studio对其进行扫描,但没有帮助。它可以看到多个先前的分区(甚至可以从中恢复文件),但不能看到最新的分区。 有什么办法可以恢复我的数据?

1
我可以在TPM中保存LUKS(或其他加密)密码短语或密钥吗?
规格相当复杂。该软件非常敏感,因此我将其保留在加密的卷上。我的假设是使用自己的平台密钥的SecureBoot,以确保仅运行我签名的引导加载程序,然后对主磁盘(甚至仅包含软件中的数据)进行加密。 当然,问题在于解密密钥。我可以将其存储(绑定或密封)在TPM中,从而使其只能在此平台上解密吗? 在SecureBoot确保只有我未修改的引导正在运行,引导从TPM读取解密密钥以及某种形式的传感器(如果打开后导致擦拭固件(或重置TPM))的情况下,我应该安装一个中等安全的盒子。这不会阻止政府行为者,但应该阻止随意的开裂。 我可以为此使用TPM吗?我将如何去做?

1
TrueCrypt究竟是如何运作的
我对TrueCrypt和其他加密软件如何工作有一些疑问。 TrueCrypt会覆盖MBR中的Bootcode。磁盘上是否还有其他未加密的TrueCrypt代码(Chain Loader?)如果是这样,TC的第二阶段Bootloader存储在哪里?在mbr和第一个分区之间的所谓mbr-gap? 能够与UEFI和GPT一起使用的其他加密软件是否正确将其引导加载程序存储在efi系统分区中? Windows Bootloader存储在系统分区中,不会被覆盖,对吧? 计算机启动时,用户必须输入密码才能加密磁盘。 如果密码正确,TrueCrypt Bootloader将加载操作系统。 TrueCrypt安装了一个驱动程序,可以检测每次访问磁盘并动态加密/解密。 在OS启动之前,如何启动此驱动程序?

0
没有TPM的Bitlocker:USB驱动器是否必须留在笔记本电脑中?
我正在使用TrueCrypt来加密我的硬盘,但由于该产品含糊不清,我想切换到Bitlocker。 由于笔记本电脑中没有TPM芯片,我想使用USB驱动器进行身份验证。 现在我的问题是:当我启动我的笔记本电脑时,我认为我的笔记本电脑中必须存在USB驱动器,但它是否必须在启动后留在那里? 我问的原因是:如果它不必留在那里,我可以买一个非常小的USB驱动器,我可以把它放在我的钥匙串上,只用来解锁;但是,如果USB驱动器必须保留在我的笔记本电脑上,我不会这样做,因为我的carkeys将整天连接到我的笔记本电脑;-)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.