Труэкрипт или ЛУКС?
Моя работа требует, чтобы жесткий диск моего ноутбука (под управлением Linux) был зашифрован, и из того, что я могу сказать, TrueCrypt и LUKS кажутся двумя основными претендентами.
В "нормальной" системе, если происходит сбой системы (отключается питание и т. Д.), Легко восстановить поврежденную систему с помощью fsck
, Однако в зашифрованной системе все становится намного сложнее.
Какой из TrueCrypt или LUKS предлагает лучшую стабильность / восстановление в случае сбоя?
5 ответов
LUKS, кажется, является более стандартным инструментом (включенным по умолчанию в установщики дистрибутива и т. Д.), Поэтому я использую его.
AFAIK, они оба основаны на схожей технологии, в отличие от, скажем, ecryptfs. Целостность файловой системы во многом зависит от вашего выбора FS. Тем не менее, ваш лучший выбор будет по-прежнему использовать UPS. Если ваши данные важны, это должно быть необходимо, даже если шифрование не использовалось.
Под Windows TrueCrypt позволяет шифровать системный диск, но он не работает для Mac и Linux.
LUKS допускает до 8 паролей, если это имеет значение - но все пароли дают вам одинаковый доступ к данным - то есть чтение / запись / выполнение, тогда доступ ограничен списками ACL в файловой системе ext.
В любом случае, если безопасность рабочей станции / ноутбука является проблемой, остерегайтесь физического доступа. Google 'Evil Maid' и 'Cold Boot' для деталей.
Ну, как уже отмечалось, LUKS, как правило, лучше интегрированы в существующие дистрибутивы. По соображениям безопасности вы почти наверняка захотите зашифровать все разделы (включая /), что называется "зашифрованный корень". Настроить это вручную может быть немного сложно (хотя выполнимо), поэтому интеграция с дистрибутивами очень помогает.
По крайней мере, Debian и Ubuntu предлагают зашифрованный root через LUKS в стандартном инсталляторе, так что это точка для LUKS. Я даже не уверен, что TrueCrypt вообще может зашифровать корневой раздел.
Единственное преимущество, которое я вижу для Truecrypt, заключается в том, что его поддержка Windows лучше, поэтому проще монтировать раздел Truecrypt под Windows. Но это действительно относится только к портативным дискам / носителям. Во всяком случае, в большинстве Linux FS нет драйвера для Windows...
Поэтому я бы порекомендовал LUKS (хотя Truecrypt также является приемлемым вариантом).
В "нормальной" системе, если происходит сбой системы (отключается питание и т. Д.), Легко восстановить поврежденную систему с помощью fsck. Однако в зашифрованной системе все становится намного сложнее. TrueCrypt от LUKS предлагает лучшую стабильность / восстановление в случае сбоя?
На самом деле нет никакой разницы. Шифрование всегда выполняется для каждого сектора, а диски записываются для каждого сектора, поэтому обычно вы теряете все сектора, которые были записаны неправильно, с шифрованием или без него.
Я использую полнодисковый LUKS (включая корневой раздел) на своем ноутбуке, и он прошел много fscks без проблем.
В любом случае, вы собираетесь выполнять хотя бы еженедельное полное резервное копирование, не так ли? Таким образом, авария не должна уничтожить много работы... ИМХО, что-либо меньшее, чем преступная халатность системы с важными данными.
true crypt предоставляет скрытые тома и обеспечивает большую безопасность, но для стандартного шифрования лучше всего подходит стандартный репозиторий
но кто-нибудь знает, если luks влияет на ведение журнала, как вы сказали, fsck может не работать должным образом при использовании шифрования?