SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
vasekИсходя из всей информации, которую я прочитал за эти несколько дней. это тема явно не для одной лабораторной работы. Когда начинаешь изучать материал, вопросов становиться больше чем ответов, что меня немного пугает(сколько это может продолжаться?) и ты понимаешь, насколько маленькой частью информации ты обладаешь:D Думаю для данной лабораторной работы я подведу следующие итоги: 1. Не существует идеального способа шифрования информации, который сможет удовлетворить все потребности в области защиты информации. 2. Защита информации должна быть комплексной и разрабатываться для определённых условий и факторов в которых она будет эксплуатироваться. 3. Современный стандарт шифрования информации содержит, размер блока 128 бит, размер ключа 256 бит, n-ое число раундов (пример шифр AES, "Кузнечик") 4. ОС на базе Linux имеют широкие возможности и инструменты для шифрования персональных данных (объект моего исследования инструмент LUKS). 5. Предоставить зашифрованную инструментом LUKS систему на основе дистрибутива Arch Linux (Арк Линукс) созданной по статье Хабр'а. 6. Предоставить самостоятельную наработку зашифрованной инструментом LUKS системы с "Двойным дном" на основе дистрибутива Arch Linux (Арк Линукс). Задачи на ближайшее будущее: 1. Завершить зашифрованную систему с "Двойным дном" на основе дистрибутива Arch Linux (Арк Линукс). 2. Написать первую статью на Хабр'е. 3. Написать статью для сообщества Arch Linux (Арк Линукс). Спасибо vasek, indeviral за помощь в освоении материала! |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
indeviral, vasek Спасибо! Что помогаете мне в освоении темы шифрования устройств. vasekДа извиняюсь, информация действительно неверная, прочитал другие статьи. vasekЗдесь я хотел привести сравнение западных и российских стандартов шифрования (Размер ключа, Длинна ключа). На следующей строчке описан шифр "Кузнечик". Но я бы хотел взять более идеальные условия, где нету человеческого фактора, без применения сывороток правды и пыток:D Программно-технические возможности и средства реализации. |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
indeviralПочему оффтоп? Данный метод тоже существует и применяется "Тук-тук-тук по дереву". Согласен, не все могут противодействовать Бандитскому криптоанализу при отсутствии должной подготовки и в любом случае пароль придётся сказать, для этого можно использовать метод "Правдоподобного отрицания". Для ложной системы выбрать не очень сложный и при этом не слишком лёгкий пароль, который, при применении к тебе пыток ты не забудешь и сможешь его выдать за истинный. |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
vasekПочему нет смысла повторять? Вот пример из WIKI AES | 128 bits |128, 192 or 256 bits| approved by the NSA for protecting "SECRET" and "TOP SECRET" classified US-government information (when used with a key size of 192 or 256 bits)Из этой информации стоит сделать вывод, что наиболее современный и безопасный шифр это AES, но в дополнении к этому можно сделать вывод, что правительствами разных стран проводятся исследования для взлома данного шифра как наиболее распространённого, в отличии к примеру от менее распространённого шифра "Кузнечик", который прописан в ГОСТ'ах в качестве стандарта РФ Кузнечик. Подведём небольшой вывод: Современные стандарты шифрования имеют AES подобную структуру. К сравнению Шифр |Длинна ключа |Размер ключа |Число раундов AES | 128bit |128, 192, 256 бит | 10, 12, 14 (зависит от размера ключа) Kuznechik | 128bit |256 бит | 10 Я читал статью, к сожалению ссылку не нашел, что для взлома цифрового 6-ти значного ключа, который зашифрован AES, потребуется около полутора месяца (вне лабораторных условиях). Что делает его "на данное время" одним из самых криптостойких. Но все может измениться с появление квантовых компьютеров. Выдержка сделана на память. vasekС тем, что защита должна быть комплексной я полностью согласен-это основополагающий фактор безопасности. Для шифрования системы, с текущими знаниями на ум приходит только метод Правдоподобного отрицания. Или метод контейнера с двойным дном. Как я это вижу Вот пример кода Проверяем, что получилось Подготовка раздела sda1 Подготовка раздела sda2 для "Контейнера с двойным дном", возможно я делаю это не правильно, это только моя догадка Затем мы шифруем логические разделы Открываем наши LUKS-контейнеры Подготовка зашифрованных LUKS-контейнеров В результате у меня образовалась такая структура Дальше необходимо отформатировать разделы и установить две системы "Ложную" и "Настоящую"Примерно такую схему я составил, но возник вопросы: 1.Возможно стоит дополнительно шифровать wrapper, а для FakeSystem и TrueSystem создать файл-пароль и в зависимости от того, какой пароль wrapper будет введён при загрузке, подключать файл-ключ нужной системы. 2.Как спрятать "Настоящую систему" от "Ложной системы", чтобы дисковое пространство раздела отображалось полностью, вне зависимости от то размера "Настоящей системы", одно дело, спрятать 100Мб, а другое несколько Гб. |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
vasekЭто не мания шифрования:D Я просто провожу исследование для лабораторной работы в университете, тема шифрование, я выбрал для себя под тему шифрования систем linux, провёл практическое исследование и у меня остались небольшие пробелы для полного усвоения темы. Вот и решил создать данную тему, возможно кого-то тоже интересует данная область. Про подписку загрузчика и защиты его от подмены и Secure Boot режим в современных материнских платах |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
Добрый день сообщество ArchLinux! Я бы хотел узнать о самом современном способе шифрования системы и данных, которые находятся на моём жёстком диске. Недавно я прочитал и успешно реализовал способ, который был описан в этой статье на Хабр'е Хотел бы узнать мнение сообщества и людей, которые разбираются в данной теме: 1. На сколько данный способ современен и имеется ли способ лучше? 2. Необходимо ли выполнять операцию sudo dd if=/dev/urandom of=/dev/sda2 bs=2M и для чего он нужен? 3. cryptsetup -v luksFormat /dev/sda2, какой вид шифрования выбрать? 4. Как возможно улучшить способ из статьи Хабра? Всем добра! Спасибо! |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
Eva_BergСпасибо! Точно не знаю в чем дело, переустановил libldap и lib32-libldap и все заработало! |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
Смог запустить клиент Теперь говорит что нет сети
|
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
Форум, добрый день! Помогите пожалуйста понять, что не хватает wine Пытаюсь запустить EVE online, запускается лаунчер, авторизуюсь, пытаюсь запустить клиент Клиент запускается, черный экран, слева внизу появляется кружок загрузки и win курсор, потом просто выкидывает Как я понял чего-то не хватает Вывод wine Еще появляются ошибки d3d и d3d11Спасибо! |
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
vs220 Данный совет не помог vs220Полностью удалил и переустановил bbswitch bumblebee nvidia-390xx optimus primus Все заработало! Спасибо за помощь, вопрос закрыт! |