![暗号化されたファイルシステムを生成するための最も安全なcryptsetupパラメータは何ですか? [閉鎖]](https://linux33.com/image/1876/%E6%9A%97%E5%8F%B7%E5%8C%96%E3%81%95%E3%82%8C%E3%81%9F%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%82%92%E7%94%9F%E6%88%90%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E6%9C%80%E3%82%82%E5%AE%89%E5%85%A8%E3%81%AAcryptsetup%E3%83%91%E3%83%A9%E3%83%A1%E3%83%BC%E3%82%BF%E3%81%AF%E4%BD%95%E3%81%A7%E3%81%99%E3%81%8B%EF%BC%9F%20%5B%E9%96%89%E9%8E%96%5D.png)
~によるとhttp://16s.us/Linux/dm-crypt.txt、使用するのが最善ですdm-cryptのみ、ルクスのせいで痕跡を残す。
それは問題ではありません。しかし、最も安全なcryptsetupパラメータは何ですか?たとえば、「aes-cbc-essiv:sha512」がデフォルトより優れています。また、デフォルトのcryptsetupは256ビットAESを使用しますが(最大?)512ビットも可能です。最も安全な暗号化パーティションを作成するパラメータは何ですか?
答え1
暗号化を使用しているという事実を隠すことは非常に困難です。 initrdなどのいくつかの最小の復号化ソフトウェアは、どこかに平文で保存する必要があることを検討してください。見て、ディスクはランダムなデータでいっぱいです可能調べる。
これを防ぐことができない場合は、LUKSを活用することをお勧めします。たとえば、ユーザーが複数のユーザーである場合、ユーザーは独自のパスワードを持つことができます。
暗号化モードとアルゴリズム情報。 AESは最も一般的なアルゴリズムであり、128、192、および256ビットのキーをサポートしています。それらのどれも壊れる直前です。 CBCは暗号ブロックチェーンを意味します。透かしの影響を受けやすいため、ディスクの暗号化には使用しないでください。使用XTS代わりにパターン。エスプIVも秘密という意味です。透かしも防止されます。 SHA512 は、パスワードから暗号鍵を生成するために使用されるハッシュアルゴリズムです。安全とみなされます。
一度見てみたいかもしれませんループaes。ヘッダーがなく複数の64x256ビットキーを使用し、外部ディスク(ペンドライブなど)を使用してパスワードで暗号化されたキーを保存できます。残念ながら、カーネルパッチが必要です。
しかし、私はこの意見に同意します。最も安全な方法はありません。何を保護したいのか、どのような攻撃を期待しているのか考えてみましょう。