miecio Napisano Wrzesień 8, 2007 Zgłoszenie Share Napisano Wrzesień 8, 2007 Witam. Poszukuje programu do szyfrowania całych partycji (coś jak truecrypt). Chciałbym żeby program obsługiwał szyfrowanie i deszyfrowanie w locie, obsługę AES256 lub jakiegoś innego/innych mocnych algorytmów oraz zabezpieczenie przy użyciu hasła i klucza umieszczonego np na pendrive lub karcie SD. No i oczywiście najważniejsze paczka na F7 a najlepiej paczka w repo. Jeżeli ktoś zna taki program to byłbym wdzięczny za pomoc. Pzdr.Miecio Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
piotreek23 Napisano Wrzesień 8, 2007 Zgłoszenie Share Napisano Wrzesień 8, 2007 Witam. Poszukuje programu do szyfrowania całych partycji (coś jak truecrypt). Chciałbym żeby program obsługiwał szyfrowanie i deszyfrowanie w locie, obsługę AES256 lub jakiegoś innego/innych mocnych algorytmów oraz zabezpieczenie przy użyciu hasła i klucza umieszczonego np na pendrive lub karcie SD. No i oczywiście najważniejsze paczka na F7 a najlepiej paczka w repo. Jeżeli ktoś zna taki program to byłbym wdzięczny za pomoc. Pzdr.Miecio www.jakilinux.org i poszukaj sobie artykułu o TrueCrypt może być interesujący co prawda tam ze źródeł kompilują ale paczki sie znajdą pewnie na stronie projektu a jak nie to polecam rpm.pbone.net Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@perl Napisano Wrzesień 8, 2007 Zgłoszenie Share Napisano Wrzesień 8, 2007 jest sposób aby zainstalować truecrypt na F7: http://tredosoft.com/truecrypt_fedora_7 Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
miecio Napisano Październik 5, 2007 Autor Zgłoszenie Share Napisano Październik 5, 2007 Stwierdziłem że nie będę kombinował z truecryptem. Znalazłem sobie ciekawy programik o nazwie cryptsetup-luks. Niestety podczas próby stworzenia nowego dysku szyfrowanego dostaje komunikat o błędzie. [root@miecio ~]# cryptsetup luksFormat --verbose --verify-passphrase --cipher aes256 /dev/sda3 WARNING! ======== This will overwrite data on /dev/sda3 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Failed to setup dm-crypt key mapping. Check kernel for support for the aes256-cbc-plain cipher spec and verify that /dev/sda3 contains at least 133 sectors. Failed to write to key storage. Command failed. Co jest źle bo niezbyt to rozumiem. Proszę o pomoc. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
piotreek23 Napisano Październik 5, 2007 Zgłoszenie Share Napisano Październik 5, 2007 http://www.howtoforge.com/ubuntu_dm_crypt_luks Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@perl Napisano Październik 7, 2007 Zgłoszenie Share Napisano Październik 7, 2007 z błędu wynika, że przyczyny mogą być dwie: - brak wsparcia w jądrze dla aes256-cbc-plain - partycja/dysk ma mniej niż 133 sektory Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
miecio Napisano Październik 13, 2007 Autor Zgłoszenie Share Napisano Październik 13, 2007 Rozmiar partycji: [root@miecio ~]# fdisk -s /dev/sda3 30411045 Aes w jadrze: [root@miecio ~]# lsmod |grep aes aes 31617 0 [root@miecio ~]# /proc/crypto [root@miecio ~]# cat /proc/crypto name : aes driver : aes-generic module : aes priority : 100 refcnt : 1 type : cipher blocksize : 16 min keysize : 16 max keysize : 32 name : sha1 driver : sha1-generic module : kernel priority : 0 refcnt : 1 type : digest blocksize : 64 digestsize : 20 name : md5 driver : md5-generic module : kernel priority : 0 refcnt : 1 type : digest blocksize : 64 digestsize : 16 Cały lsmod: [root@miecio ~]# lsmod Module Size Used by cbc 8513 0 blkcipher 10437 1 cbc dm_crypt 17097 0 aes 31617 0 appletalk 41761 2 ipx 34405 2 p8023 6209 1 ipx autofs4 24773 2 nf_conntrack_netbios_ns 7105 0 nf_conntrack_ipv4 15049 2 xt_state 6593 2 nf_conntrack 63049 3 nf_conntrack_netbios_ns,nf_conntrack_ipv4,xt_state nfnetlink 9945 2 nf_conntrack_ipv4,nf_conntrack ipt_REJECT 8641 2 iptable_filter 7105 1 ip_tables 16517 1 iptable_filter xt_tcpudp 7233 10 ip6t_REJECT 9537 2 ip6table_filter 6849 1 ip6_tables 17669 1 ip6table_filter x_tables 18629 6 xt_state,ipt_REJECT,ip_tables,xt_tcpudp,ip6t_REJECT,ip6_tables hidp 26689 2 rfcomm 44377 0 l2cap 30401 10 hidp,rfcomm bluetooth 57893 5 hidp,rfcomm,l2cap sunrpc 161981 1 radeon 116961 2 drm 80085 3 radeon ipv6 277957 27 ip6t_REJECT dm_mirror 25153 0 dm_multipath 21961 0 dm_mod 57089 3 dm_crypt,dm_mirror,dm_multipath video 21065 0 sbs 22729 0 button 12113 0 dock 13921 0 battery 14149 0 ac 9285 0 snd_usb_audio 79553 1 snd_intel8x0 36061 2 snd_ca0106 35553 5 snd_ac97_codec 96613 2 snd_intel8x0,snd_ca0106 snd_seq_dummy 7877 0 snd_seq_oss 33473 0 snd_seq_midi_event 11073 1 snd_seq_oss snd_seq 50609 5 snd_seq_dummy,snd_seq_oss,snd_seq_midi_event snd_pcm_oss 43457 0 snd_mixer_oss 19521 3 snd_pcm_oss parport_pc 30821 0 snd_pcm 74949 8 snd_usb_audio,snd_intel8x0,snd_ca0106,snd_ac97_codec,snd_pcm_oss parport 38281 1 parport_pc 8139cp 26433 0 snd_usb_lib 19777 1 snd_usb_audio snd_rawmidi 26817 2 snd_ca0106,snd_usb_lib snd_seq_device 11981 4 snd_seq_dummy,snd_seq_oss,snd_seq,snd_rawmidi ns558 9025 0 8139too 29249 0 ac97_bus 6465 1 snd_ac97_codec gameport 19017 2 ns558 mii 9409 2 8139cp,8139too snd_hwdep 13125 1 snd_usb_audio snd_timer 24901 2 snd_seq,snd_pcm i2c_i801 12369 0 iTCO_wdt 14693 0 snd 53317 22 snd_usb_audio,snd_intel8x0,snd_ca0106,snd_ac97_codec,snd_seq_oss,snd_seq,snd_pcm oss,snd_mixer_oss,snd_pcm,snd_rawmidi,snd_seq_device,snd_hwdep,snd_timer rtc_cmos 12001 0 iTCO_vendor_support 7877 1 iTCO_wdt snd_page_alloc 13769 3 snd_intel8x0,snd_ca0106,snd_pcm i2c_core 27841 1 i2c_i801 soundcore 11681 3 snd sr_mod 20837 0 cdrom 37089 1 sr_mod floppy 58661 0 sg 37469 0 usb_storage 76673 0 ata_piix 18757 6 ata_generic 11589 0 libata 117809 2 ata_piix,ata_generic sd_mod 31297 7 scsi_mod 140749 5 sr_mod,sg,usb_storage,libata,sd_mod ext3 125513 5 jbd 59881 1 ext3 mbcache 12485 1 ext3 ehci_hcd 35405 0 ohci_hcd 23877 0http://forum.fedora.pl/style_images/bluegray/folder_editor_images/rte-code-button.png uhci_hcd 27089 0 [root@miecio ~]# Wydaje mi się ze wszystko mam, ale dalej nie działa [EDITED] Jednak w niektórych przypadkach działa: [root@miecio ~]# cryptsetup -c aes luksFormat --verbose --verify-passphrase /dev/sda3 WARNING! ======== This will overwrite data on /dev/sda3 irrevocably. Are you sure? (Type uppercase yes): YES \Enter LUKS passphrase: Verify passphrase: Command successful. [root@miecio ~]# Tylko ze nie wiem czy wtedy szyfruje AES128 czy AES256 czy czym. Dodatkowo nie znam rozmiaru klucza. Więc wolałbym gdyby wcześnijesza wersja tej komendy poszła. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi