cwbe coordinatez:
101
63540
63542
1098481
2547086

ABSOLUT
KYBERIA
permissions
you: r,
system: public
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

total descendants::
total children::7
8 ❤️


show[ 2 | 3] flat


rigor0
tiborkuloza0
taakze, v tomto kratkom howto by som rad popisal, ako zakryptovat particie s pomocou device mapperu a jeho crypt targetu (obe veci su sucastou mainline kernelov)
ako prve budeme potrebovat zopar veci v jadre - takze pustime make menuconfig, vbehneme do
Multi-device support (RAID and LVM) --->
a tam oznacime
[*] Multiple devices driver support (RAID and LVM)
<*> Device mapper support
<*> Crypt target support

dalsou potrebnou vecou budu nejake tie sifrovacie algoritmy - vlezieme do
Cryptographic options --->
a tam si povyberame (urcite oznacime aspon aes-i586)
<*> AES cipher algorithms (i586)

skompilujeme kernel a rebootneme
dalsou potrebnou vecou budu nejake tie userspace tooly/libky -
libdevmapper - http://ftp.debian.org/debian/pool/main/d/devmapper/devmapper_1.02.07.orig.tar.gz
a cryptsetup - http://luks.endorphin.org/source/cryptsetup-luks-1.0.3.tar.bz2 (ten potrebuje este nejake libky, libgcrypt a libgpg-error)
skompilujeme, pripadne instalneme z balickov, ak ich nase distro ma
a mozme zacat kryptovat :)
vyberieme/vytvorime si particiu, ktoru teda chceme zakryptovat a pustime nasledovnu vec -
(mozme pouzit aj particiu, na ktorej uz su data)
cryptsetup -y create nas_device /dev/hda1 - kde /dev/hda1 je particia, ktoru chceme sifrovat a nas_device je nazov pre mapper device (ten si samozrejme mozte dat aky len chcete :) a -y hovori cryptsetupu, aby sa nas 2x spytal na heslo
takze vybehne na nas prompt, ktory popyta heslo - pozor, toto heslo si dobre zapametat, inac say bye bye to texas, vase data uz neuvidite :)

toto nam vytvori mapper device v /dev/mapper/, ktory neskor budeme pouzivat pri mountovani
cryptsetup defaultne pouziva na sifrovanie aes-256 sifru s ripemd160 hashom, ak chceme sifrovat niecim inym, pustime cryptsetup s -c sifra a tam si to specifikujeme (pre viac info man cryptsetup)

takze cryptodevice mame vytvoreny :)
dalsi krok zavisi od toho, ci na tom nasom cryptodevici uz nejake data su, alebo sme ho vytvarali na cistu particiu
ak slo o cistu particiu, pustime na nho normalne mkfs a vytvorime si filesystem (dm-crypt nema problem so zurnalovacimi fs ako cryptoloop, takze kludne mozme pouzit aj reiser, xfs...)
mkfs uz samozrejme pustame na /dev/mapper/nas_device
potom uz len staci /dev/mapper/nas_device niekam mountnut a mozme zacat nasu kryptopartisnu pouzivat :)

ak sme cryptsetupom vytvorili mapper device na disku, kde uz su data, musime spravit nasledovnu vec, aby sme ich dostali do sifrovanej podoby:
dd if=/dev/hda1 of=/dev/mapper/nas_device bs=4k - kde hda1 je disk, na ktorom sme cryptsetupom vytvorili mapper device /dev/mapper/nas_device
dd teda bude citat z devicu hda1 este nezakryptovane data, ale tym padom ze ich smerujeme na /dev/mapper/nas_device budu rovno prevedene do kryptovanej podoby na tu istu particiu (hda1)
tento proces konverzie je uplne bezpecny, sifroval som uz takto viacero diskov, na ktorych boli data, zatial vzdy uspesne
a netreba stresovat, pokial takto ddckujeme vacsi objem dat, kludne to moze trvat aj 3-4 hodky, zavisi od hardwaru, diskov, sifry...
samozrejme treba si dat pozor na vypadok prudu a podobne veci :)

no a ked nam dd dobehne, staci spustit mount /dev/mapper/nas_device /storage a je to :)

po kazdom reboote bude nutne spustat na tento nas cryptodevice uz vyssie spominany command cryptsetup create nas_device /dev/hda1, ktory si zapyta heslo, ktore sme pouzili pri vytvarani - pokial ho zadate zle, cryptsetup vam nezapicuje, pretoze vytvara len virtualny device a zadane heslo pouziva na sifrovanie/desifrovanie dat, cize picovat vam bude az mount, ked sa budete snazit ten device mountnut, kedze nebude vediet z toho disku nic rozumneho precitat :)
pokial heslo zadate spravne, samozrejme sa device mountne korektne a data sa vam spristupnia opat :)

tak vela zdaru pri kryptovani prajem, snad som to popisal dostatocne jasne :)




000001010006354000063542010984810254708602661622
ventYl
 ventYl      29.09.2006 - 21:55:53 , level: 1, UP   NEW
no ja relativne s uspechom pouzivam este cryptoloop (ext2 only) s montovanim cloopu pri logovani uzivatela, kde cryptoloop je umiestneny vo fajle.

00000101000635400006354201098481025470860266162202661852
jakub
 jakub      30.09.2006 - 00:48:28 , level: 2, UP   NEW
sak to, ze to vobec nepodporuje zurnalovacie fs a prave preto je to obsolete :)

0000010100063540000635420109848102547086026616220266185202661857
ventYl
 ventYl      30.09.2006 - 00:54:31 , level: 3, UP   NEW
dosiel som na to, ze moja ext3 je vlastne len ext2, ked mi na desktope segfaultol kernel pri pokuse o zapis do cca 3 mesiace nefsckovanej ext2 particie, ktora bola dobre 2 tyzdne vypinana bez umountu, takze v nej bol riadny brajgel :)

ale som lenivy jak vos~ upgradovat to, kym sa mi to nezosype uplne a neprijdem o nejaku nebackupovanu cast projektu, alebo dacoho ineho :)

000001010006354000063542010984810254708602614478
maniac
 maniac      05.09.2006 - 11:48:01 , level: 1, UP   NEW
tu je este popisane ako bezat dmcrypt nad suborom a nie particiou:
http://www.saout.de/tikiwiki/tiki-index.php?page=looptutorial

v skratke:
dd if=/dev/urandom of=/home/secret bs=1M count=100
losetup /dev/loop0 /home/secret
cryptsetup -c aes -y create secret /dev/loop0
mke2fs -j /dev/mapper/secret


00000101000635400006354201098481025470860261447802625690
w
 w      10.09.2006 - 19:55:43 , level: 2, UP   NEW
no ... v konecnom dosledku je to ale aj tak "nad particiou" ... teda nad filesystemom a nie nad suborom ... taketo pouzivam uz nejaku chvilu :)

0000010100063540000635420109848102547086026144780262569002628451
jakub
 jakub      12.09.2006 - 09:15:27 , level: 3, UP   NEW
a co ked je to nad particiou/fs a nie nad suborom? co si tym chcel povedat? :)

000001010006354000063542010984810254708602614478026256900262845102640323
bon
 bon      18.09.2006 - 19:14:00 , level: 4, UP   NEW
detailista chapes :)

000001010006354000063542010984810254708602597375
soc
 soc      27.08.2006 - 23:58:45 , level: 1, UP   NEW
poc uz ne luks? http://luks.endorphin.org/
je to imho inteligentnejsie

00000101000635400006354201098481025470860259737502612367
soc
 soc      04.09.2006 - 14:56:01 , level: 2, UP   NEW
mno tak nakde na nete som nasiel porovnania ale uz nepametam link, len vysledok bol ze blowfish + sha 512 ako asi naj, skusim najst znova

0000010100063540000635420109848102547086025973750261236702612382
soc
 soc      04.09.2006 - 15:03:51 (modif: 04.09.2006 - 15:13:00), level: 3, UP   NEW !!CONTENT CHANGED!!
http://www.schneier.com/paper-aes-comparison.html
http://search.cpan.org/src/GUIDO/Crypt-Twofish_PP-0.17/benchmark/benchmark.html

000001010006354000063542010984810254708602597375026123670261238202612715
maniac
 maniac      04.09.2006 - 17:12:23 , level: 4, UP   NEW
ten test treba spravit v rovnakych podmienkach, t.j. pouzit aes-i586 algoritmus v kombinacii s device mapperom aby to bolo realne

000001010006354000063542010984810254708602547962
roger
 roger      01.08.2006 - 15:42:03 , level: 1, UP   NEW
tip
cryptsetup ... -c aes-cbc-essiv:sha256 ...

000001010006354000063542010984810254708602547655
dominee
 dominee      01.08.2006 - 13:33:47 , level: 1, UP   NEW
pekne, ja som vcera akurat toto cital
http://deb.riseup.net/storage/encryption/dmcrypt/

A d'yaebl aep arse, gar'ean,
Gwynbleidd Addan yn Carn aep Morvudd !

000001010006354000063542010984810254708602547133
maniac
 maniac      31.07.2006 - 19:04:02 , level: 1, UP   NEW
btw niekto by mohol spravit performance test s roznymi siframi a mozno procesormi (amd vs intel etc)? :)

00000101000635400006354201098481025470860254713302550555
toxygen
 toxygen      02.08.2006 - 16:35:47 , level: 2, UP   NEW
dobry napad, buduci tyzden skusim porobit benchmarky. ale co ma zarazilo, ze na gentoo davaju openssl testy takmer raz tolko ako na suse na 64bitoch.
asi jedine vaznejsie plus :).

no nic, davam si do todo listu pobenchmarkovat.

0000010100063540000635420109848102547086025471330255055502551039
ᨋ
       02.08.2006 - 21:14:28 , level: 3, UP   NEW
asi uplne iny hw, alebo odjebate optimalizacne flagy z kompilacie

000001010006354000063542010984810254708602547133025505550255103902551994
toxygen
 toxygen      03.08.2006 - 11:49:05 , level: 4, UP   NEW
no sempron64 ked sekne opteron v openssl benchmarku, tak bude chyba zrejme na sw urovni :). takze zrejme tie flagy...
no uvidim este, poskusam

00000101000635400006354201098481025470860254713302547149
jakub
 jakub      31.07.2006 - 19:13:43 , level: 2, UP   NEW
nieco som nasiel
http://www.saout.de/tikiwiki/tiki-index.php?page=UserPageChonhulio

000001010006354000063542010984810254708602547131
maniac
 maniac      31.07.2006 - 19:02:53 , level: 1, UP   NEW
len poznamocka ze ak sa sifruje uz existujuci fs, tak tu particiu predtym odmountovat ;)

00000101000635400006354201098481025470860254713102547147
jakub
 jakub      31.07.2006 - 19:12:51 , level: 2, UP   NEW
jo, to som bral ako samozrejmost .)

0000010100063540000635420109848102547086025471310254714702556760
jet
 jet      05.08.2006 - 15:44:52 , level: 3, UP   NEW
ta ty nesi taky frajir jak ja ze zapnuty swap das najebany fdiskom prec a /home tiez :D