loop-aes o dm-crypt para el cifrado duro de Linux?

9

loop-aes y dm-crypt son utilizados por partman-crypto para el cifrado duro de linux, pero dm-crypt no necesita un parche para el núcleo y es más compatible. dm-crypt mantiene su clave en el primer bloqueo duro, ¿es un problema de seguridad que mejora los bucles? ¿Qué ofreces más?

    
pregunta amin 27.11.2011 - 07:53
fuente

1 respuesta

9

Eso no es del todo correcto.

Si usa dm-crypt por sí mismo (sin LUKS), entonces no se almacena información clave en el disco, y la clave se vuelve a derivar cada vez que ingresa la frase de contraseña. Esto no es realmente diferente de los bucles.

Uso de dm-crypt Con LUKS, su frase de contraseña se usa para cifrar la clave maestra, y la clave maestra cifrada se escribe en el disco en una ranura de clave. Dado que hay varias ranuras de clave, la clave maestra se puede cifrar para diferentes usuarios, cada una con una frase de contraseña única.

Debido a que la clave maestra está cifrada antes de escribirse en el disco, aún sería necesario interrumpir la codificación en la clave para poder usarla.

Personalmente, no considero que esto sea un riesgo significativo, y uso dm-crypt con LUKS en todos los sistemas de los que soy responsable.

Puede leer más sobre dm-crypt (con y sin LUKS) en cryptsetup FAQ -

    
respondido por el Bill B 01.01.2012 - 00:32
fuente

Lea otras preguntas en las etiquetas