Назад | Перейти на главную страницу

Truecrypt или LUKS?

Моя работа требует, чтобы жесткий диск моего ноутбука (под управлением Linux) был зашифрован, и из того, что я могу сказать, TrueCrypt и LUKS кажутся двумя основными соперниками.

В "нормальной" системе, если система выйдет из строя (отключение питания и т. Д.), Ее легко восстановить с помощью fsck. Однако в зашифрованной системе все становится намного сложнее.

Какой из TrueCrypt или LUKS предлагает лучшую стабильность / восстановление в случае сбоя?

LUKS кажется более стандартным инструментом (включен по умолчанию в установщики дистрибутивов и т. Д.), Поэтому я использую его.

В Windows TrueCrypt позволяет зашифровать системный диск, но не работает для Mac и Linux.

LUKS позволяет использовать до 8 паролей, если это имеет значение, но все пароли дают вам одинаковый доступ к данным - т.е. чтение / запись / выполнение, тогда доступ ограничен списками ACL в файловой системе ext.

В любом случае, если безопасность рабочей станции / ноутбука является проблемой, остерегайтесь физического доступа. Подробности можно найти в Google "Evil Maid" и "Cold Boot".

Что ж, как отмечали другие, LUKS обычно лучше интегрирован в текущие дистрибутивы. По соображениям безопасности вы почти наверняка захотите зашифровать все разделы (включая /), что называется «зашифрованный корень». Настроить это вручную может быть немного сложно (хотя и выполнимо), поэтому интеграция с дистрибутивом очень помогает.

По крайней мере, Debian и Ubuntu предлагают зашифрованный корень через LUKS в стандартном установщике, так что это точка для LUKS. Я даже не уверен, может ли TrueCrypt вообще зашифровать корневой раздел.

Единственное преимущество, которое я вижу для Truecrypt, заключается в том, что он лучше поддерживает Windows, поэтому легче смонтировать раздел Truecrypt под Windows. Но на самом деле это актуально только для портативных приводов / носителей. Во всяком случае, у большинства Linux FS все равно нет драйвера Windows ...

Поэтому я бы порекомендовал LUKS (хотя Truecrypt также является жизнеспособным вариантом).

Если в «нормальной» системе происходит сбой (отключение питания и т. Д.), Можно легко восстановить поврежденную систему с помощью fsck. Однако в зашифрованной системе все становится намного сложнее. Обеспечивает ли TrueCrypt of LUKS лучшую стабильность / восстановление в случае сбоя?

На самом деле нет никакой разницы. Шифрование всегда выполняется по секторам, а диски записываются по секторам, поэтому обычно вы потеряете все сектора, которые были записаны неправильно, с шифрованием или без него.

Я использую LUKS с полным диском (включая корневой раздел) на своем ноутбуке, и он без проблем прошел через многие fsck.

В любом случае, вы собираетесь выполнять полное резервное копирование как минимум каждую ночь, не так ли? Так что сбой не должен сводить на нет много работы ... ИМХО, меньшее - это преступная халатность в отношении системы с важными данными.

AFAIK, они оба основаны на одинаковой технологии, в отличие от, скажем, ecryptfs. Целостность файловой системы во многом будет зависеть от вашего выбора FS. Однако лучшим вариантом будет использование ИБП. Если ваши данные важны, это должно быть необходимо, даже если шифрование не использовалось.

True Crypt предоставляет скрытые тома, предлагает большую безопасность, но для стандартного шифрования luks, который включен в стандартные репозитории, является лучшим выбором

но кто-нибудь знает, если журналирование эффекта luks, как вы сказали, fsck может не работать должным образом при использовании шифрования?