Lista pecet@man.lodz.pl
[Lista archiwów] [Inne Listy]

Re: [PECET] Laptop z jakim procesorem?

To: pecet@man.lodz.pl
Subject: Re: [PECET] Laptop z jakim procesorem?
From: Mateusz Viste <mateusz@nie.pamietam>
Date: 05 Nov 2018 13:52:42 GMT
On Mon, 05 Nov 2018 13:34:58 +0000, Dominik Ałaszewski wrote:
> Od tego są backupy. Zawsze. SSD jako takie też może paść samo z siebie.

Oczywiście. Ale po co mi dodatkowe ryzyko w postaci programowej warstwy 
szyfrującej.

>>  - nieco obniża czas pracy na aku, niepotrzebnie obciążając CPU
> 
> A szyfrowanie "w dysku" to bierze energię z baterii atomowej w tymże
> dysku?

Jakiś narzut zawsze jest, jednak sprzętowe rozwiązania mają to do siebie, 
że są znacząco skuteczniejsze od programowych. Poza tym, dysk SSD *i* 
*tak* już szyfruje dane na bieżąco, nawet bez ustawionego hasła. 
Zahaczenie ptaszka "ATA Password: yes" w BIOS nie kosztuje więc ani 
jednego dodatkowego wata.

> Poza tym, współczesne procesory mają sprzętową implementację np.
> AES i narzut jest naprawdę minimalny.

Instrukcje jednak trzeba przesłać, rozkodować, wykonać, a wyniki zwrócić. 
No i nie ma żadnej gwarancji że AES-NI (czy tam inny PadLock) zostanie 
faktycznie wykorzystane. To zależy od tego jak jest zbudowane dane 
rozwiązanie programowe, wersji użytych bibliotek, czy system operacyjny 
wpadnie na to by połączyć jedno z drugim, no i od konkretnej metody 
szyfrowania którą wybrał użytkownik (jeśli miał wybór). Jasne, wszystko 
się da, i wszystko może działać. Ja twierdzę tylko że hasłowanie SSD 
ogranicza się do "ustaw hasło i zapomnij", czego w żaden sposób nie można 
powiedzieć o alternatywach programowych.

>>  - w razie cyrku z hardware, przekładka do innego PC jest mało
>>  oczywista
> 
> Bo? Jakoś nie mogę dostrzec problemu. Wyjmuję, wkładam, pvscan, vgchange
> -a, lvscan, mount...

Nie potrzeba żadnej dodatkowej wiedzy technicznej mówisz? hmm.

Poza tym, twoje wyjmujesz/wkładasz/pvscan działa wyłącznie pod warunkiem 
że system na którym działasz wie czym jest LVM, wie jak wygląda jego 
szyfrowanie w danej wersji FSa itd. Jak ratujesz się jakimś liveCD to 
różnie to może wyglądać.

>>  - nie szyfruje wszystkiego, działa albo tylko na wybranych katalogach,
>> albo na wybranych partycjach (nawet w przypadku tzw. rozwiązań "FDE")
> 
> A to już zależy, co kto sobie wybierze i jak zaimplementuje.

Nie zależy, bo nie ma opcji aby BIOS (a tym bardziej UEFI) wystartował z 
czegoś zaszyfrowanego. Ten obszar może być malutki i np. ograniczać się 
do kodu w MBR lub kilku-megabajtowej partycji pomocniczej, ale jednak 
musi być. A potem przy każdym update GRUBa należy się modlić by nic się 
nie rozleciało. :)

> Ale co to za siłowanie? Włączasz przy instalacji systemu i zapominasz,
> że masz (no, hasło trzeba wpisywać).

Kolega żyje, zdaje się, w idealnym świecie. Szczerze zazdroszczę.

> No właśnie dla mnie niekoniecznie. Jaką masz pewność, że producent dysku
> stosownych tylnych furtek nie zaimplementował?

Algorytmy szyfrowania LVMa też mogą być dziurawe, historia zna takie 
przypadki. No ale pisałem - jak komuś zależy, niech się siłuje. Ja tu 
tylko wyrażam moje bardzo prywatne zdanie w temacie.

Mateusz

<Pop. w Wątku] Aktualny Wątek [Nast. w Wątku>