Dnia 05.11.2018 Mateusz Viste <mateusz@nie.pamietam> napisał/a:
> Nie chodzi o LVM specyficznie, ale o jakiekolwiek programowe metody
> szyfrowania dysku (których kilka przez ostatnie 20 lat używałem). W
Wydaje mi się, że wymieniony przykład łapie się do
"jakiekolwiek" :-)
> - łatwo popsuć i stracić dane (przy okazji maintenance, upgradu, usterki
> FS-a, itp)
Od tego są backupy. Zawsze. SSD jako takie też może paść samo z siebie.
> - nieco obniża czas pracy na aku, niepotrzebnie obciążając CPU
A szyfrowanie "w dysku" to bierze energię z baterii atomowej w tymże
dysku? Poza tym, współczesne procesory mają sprzętową implementację
np. AES i narzut jest naprawdę minimalny.
> - w razie cyrku z hardware, przekładka do innego PC jest mało oczywista
Bo? Jakoś nie mogę dostrzec problemu. Wyjmuję, wkładam, pvscan,
vgchange -a, lvscan, mount...
> - nie szyfruje wszystkiego, działa albo tylko na wybranych katalogach,
> albo na wybranych partycjach (nawet w przypadku tzw. rozwiązań "FDE")
A to już zależy, co kto sobie wybierze i jak zaimplementuje.
> - wymagają pewnej wiedzy technicznej co i jak żeby nie zaliczyć wtopy
Przykładowo jakiej? Że zaszyfrujesz nie to, co chciałeś?
No tak, sprzętowo tylko wszystko albo nic- tu się nie pomylisz.
> Oczywiście systemy szyfrowania "soft-only" istnieją od wielu lat i
> działają, jak komuś naprawdę zależy to będzie się z tym siłował. Ale
Ale co to za siłowanie? Włączasz przy instalacji systemu i zapominasz,
że masz (no, hasło trzeba wpisywać).
> jeśli jest wybór między siakimś LUKSem, LVMem czy innym TrueCryptem, a
> szyfrowaniem sprzętowym w SSD, to wybór wydaje mi się oczywisty.
No właśnie dla mnie niekoniecznie. Jaką masz pewność, że producent
dysku stosownych tylnych furtek nie zaimplementował?
--
Dominik Ałaszewski (via raspbianowy slrn)
"W życiu piękne są tylko chwile..." (Ryszard Riedel)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP
Pisząc na priv zmień domenę na gmail.
|