क्या फेडोरा में एईएस 256 एलयूकेएस एन्क्रिप्शन विकल्प है?


1

यह सुझाव दिया गया था कि मेरी पोस्ट ( https://security.stackexchange.com/questions/73140/is-there-an-aes-256-luks-enc एन्क्रिप्शन-option-in-fedora?noredirect-1#comment120019_73140 ) बेहतर होगी। अगर मैंने इसे यहाँ पूछा।

तो यहाँ जाता है:

मुझे अपनी ड्राइव की कुछ जानकारी है जो मैं नहीं चाहता कि किसी को भी (मुझे भी नहीं;)) पहुँच प्राप्त हो। मैंने हाल ही में पढ़ा कि फेडोरा केवल एईएस 128 एलयूकेएस एन्क्रिप्शन प्रदान करता है। यह सिर्फ मेरे लिए पर्याप्त सुरक्षित नहीं है। मैं अपने पूरे ड्राइव के लिए 256 या अधिक मजबूत चाहता हूं।

अब मैं इस साइट के कारण भ्रमित हूँ: http://docs.fedoraproject.org/en-US/Fedora/14/html/Security_Guide/sect-Surityurity_Guide-LUKS_Dn_Enc एन्क्रिप्शन.html यह कहता है कि फेडोरा केवल 128 - बिट का समर्थन करता है। हालांकि यहां: उबंटू का डिफ़ॉल्ट फुल-डिस्क एन्क्रिप्शन कितना सुरक्षित है? यह कहता है कि LUKS 256 - बिट का उपयोग करता है, या यह केवल उबंटू के लिए है।

वहाँ एक तरीका है कि मैं फेडोरा पर 256 या अधिक मजबूत एईएस पूर्ण डिस्क एन्क्रिप्शन का उपयोग कर सकता हूं?

मुझे खेद है कि मुझे यह प्रश्न दो स्थानों पर पूछना पड़ा। मैंने सोचा था कि सुरक्षा फोरम सभी सुरक्षा के बारे में होने के कारण बेहतर होगा। मुझे नहीं पता था कि यह एक सिस्टम विशिष्ट कॉन्फ़िगरेशन / प्रश्न है।


हाँ, क्षमा करें, मुझे नहीं लगता कि एईएस 128 पर्याप्त सुरक्षित है। मैं एईएस 256 चाहता हूं।
user4155352

प्रलेखन का कहना है कि डिफ़ॉल्ट एल्गोरिथ्म एईएस 128 है, ऐसा नहीं है कि यह केवल उपलब्ध संस्करण है।
क्रिस्टियन सियुपिटु

जवाबों:


0

हाँ। LUKS / dm-crypt / cryptsetup Fedora के लिए उपलब्ध है, और AES 256 समर्थित है।

लेकिन, अगर आप पूछ रहे हैं कि क्या फेडोरा इंस्टॉलेशन जीयूआई आपको ऐसा करने की अनुमति देगा, तो मुझे नहीं पता। यह 256 बिट कुंजियों के साथ एईएस-एक्सटीएस के लिए डिफ़ॉल्ट हो सकता है - लेकिन मुझे नहीं पता

हालाँकि, यह वास्तव में एक वितरण विशिष्ट समस्या नहीं है। LUKS, dm-crypt, cryptsetup, और kernel mods एक कर्नेल स्तर की समस्या है, और प्रत्येक वितरण पर लागू होती है।

ArchLinux में आमतौर पर इस तरह की तकनीकों के बारे में अच्छी जानकारी होती है।

https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption

उस पृष्ठ पर इस पंक्ति को खोजें:

# cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat <device>

अन्य प्रासंगिक प्रश्न पूछने के लिए:

  1. स्थापना के बाद LUKS को कैसे कॉन्फ़िगर / स्थापित करें।
  2. स्थापना के बाद लिनक्स माउंट बिंदुओं को कैसे एन्क्रिप्ट करें।
  3. लिनक्स स्वैप विभाजन को कैसे एन्क्रिप्ट करें।
  4. बूट पर डिक्रिप्ट करने के लिए डीएम-क्रिप्ट कर्नेल मॉड को कैसे लोड करें।
  5. बूट पर एन्क्रिप्टेड विभाजन माउंट करने के लिए ग्रब और / या SysLinux को कैसे कॉन्फ़िगर करें।
  6. क्रिप्टैब और fstab को बूट में विभाजन को कैसे कॉन्फ़िगर करें।
  7. LUKS विभाजन माउंट करने के लिए लिनक्स को कैसे कॉन्फ़िगर करें, लॉगिन पर EncFS या ecryptFS।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.