From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <44BB627D.6000703@gmail.com> Date: Mon, 17 Jul 2006 13:12:13 +0300 From: andriy User-Agent: Thunderbird 1.5.0.4 (X11/20060516) MIME-Version: 1.0 To: ALT Linux Community References: <44B93793.3090301@gmail.com> <44B88E18.9080708@newmail.ru> <44BAAD5D.8060001@gmail.com> <44BB3356.20604@rambler.ru> In-Reply-To: <44BB3356.20604@rambler.ru> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit Subject: Re: [Comm] encrypted_fs_4_altm2.4 X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.7 Precedence: list Reply-To: ALT Linux Community List-Id: ALT Linux Community List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 17 Jul 2006 09:34:34 -0000 Archived-At: List-Archive: List-Post: Olvin wrote: > andriy wrote: > >>> У вас что-т о с кодировками в почтовом клиенте не так, письмо пришло >>> нечитаемым. >>> >> Да что-то странное... >> >>> Судя по теме, вас интересует вопрос "шифрованные файловые системы" в АЛТ >>> master 2.4 ? >>> >> интересуют шифрованные файловые системы, >> имеются ли такие "из коробки" в ALT Master 2.4? >> > > Да, есть. > > На быструю, могу подсказать способ, опробованный когда-то мной. Скажу > сразу, при смене ядра на 2.6.x шафрование сменилось, поэтому > использовать один и тот же криптоконтейнер на двух ядрах не получится. И > ещё: пришлось поставить losetup из ALM2.2 - без этого работать не хочет. > Так что это не совсем из коробки. > > Итак... > > 1. Создаём криптоконтейнер: > > dd if=/dev/urandom of=шифрованный_файл bs=1024k count=размер_в_МБ > > Создаваться будет небыстро. > > 2. modprobe cipher-blowfish; modprobe cryptoloop > 3. losetup -e blowfish /dev/loop0 шифрованный_файл > > Далее нужно ввести длину ключа. Я выбрал 128. > А затем ввести пароль. Вводить нужно ОЧЕНЬ внимательно, т.к. задав > пароль изменить его не получится. И если вы сразу задали неправильный > пароль, но не заметили, то данные окажутся потерянными. > > 4. mkfs.ext3 -m 0 /dev/loop0 > 5. mount /dev/loop0 /точка/монтирования > > Всё, можно работать. По окончании работы нужно umount /dev/loop0; > losetup -d /dev/loop0 > > Thanks. Работает. Хотя у меня все обошлось и без доустановки... из АЛТ М2.2 - losetup есть и в 2.4 Модуля cipher-blowfish нет, зато был blowfish. вместо > 3. losetup -e blowfish /dev/loop0 шифрованный_файл использовал aes-cbc-128 В мануале по losetup нашел всю информацию как делать шифрованную файловую систему. Интересно только, какие алгоритмы наиболее надежные Спасибо за информацию!!!