Можно ли настроить dm-crypt для запроса ключа при каждом чтении / записи?

Я понимаю, что dm-crypt служит для абстрагирования фактического блочного устройства, так что чтение / дешифрование и запись / шифрование происходят автоматически.

Тем не менее, если предположить, что сопоставление устройства с целью: создается крипт , у него есть файловая система, и он уже установлен, можно ли сообщить dm-crypt, чтобы он запрашивал ключ при каждой записи (шифровании) и читал (дешифрование) вместо автоматического использования ключа, присутствующего в отображении таблицы?

То, что я действительно спрашиваю здесь, может ли мы расширить FDE, чтобы иметь безопасность во время выполнения, а не только когда компьютер выключен или жесткий диск украден? Или FBE – единственный подходящий метод для таких вещей?

2 Solutions collect form web for “Можно ли настроить dm-crypt для запроса ключа при каждом чтении / записи?”

В принципе, было бы возможно, чтобы dm-crypt «забыл» ключ и требовал, чтобы он был перепечатан каждый раз, но это было бы непрактичным и очень неудобным. Считывание и запись в файловую систему необязательно соответствуют операциям пользователя, таким как «открыть файл» или «сохранить файл».

  • Когда программа открывает файл, она не обязательно загружает всю вещь в ОЗУ сразу. Он может держать файл открытым и просто читать части его по мере необходимости, прерывая вас с помощью подсказок пароля в произвольные моменты времени.
  • Аналогично, когда программа записывает в файл, она не обязательно записывает все сразу. И даже если это произойдет, запись кэширования может задержать фактическую запись на диск.
  • В зависимости от того, какое программное обеспечение находится в вашей системе, могут возникнуть проблемы с доступом к файловой системе в фоновом режиме, независимо от того, что вы делаете (и, возможно, когда вы находитесь вне компьютера). Это приведет к более случайным прерываниям с запросами пароля.

На практике вы не можете делать то, что хотите, потому что dm-crypt не поддерживает его, так как это непрактично по вышеуказанным причинам.

Если я правильно вас читаю, и вы предлагаете, чтобы ключ постоянно менялся во время выполнения, тогда нужно было бы сохранить огромную «карту» истории ключей, чтобы вернуться и получить доступ к данным, которые были написаны n ключей назад. Либо это, либо если изменение ключа приводит к тому, что на диске появляется «повторная визуализация» каждый раз, когда изменяется ключ, вам нужен какой-то серьезный быстрый привод для достижения этого.

  • Как заставить / dev / fd запускать сценарии оболочки в sudo safe?
  • Как отслеживать, кто добавил привилегии sudo пользователю
  • Шифрование изображений обратной петли без использования петлевого устройства
  • OSX: удалить все соответствующие сертификаты по командной строке
  • Linux-исполняемая песочница?
  • Есть ли способ разрешить все IP-адреса PIA VPN со сценарием?
  • Разрешить удаление sudo для удаленного пользователя для цели восстановления. Последствия для безопасности?
  • Iptables: защита Linux-системы путем ограничения всего трафика на один статический IP-адрес и loopback с использованием Iptables
  • Как заставить rpm и yum терпеть неудачу, если отсутствует подпись GPG или в противном случае не может быть проверена?
  • Управление iptables для конкретных ips и портов
  • OpenVas + Kali Rolling: соединение было сброшено
  • Linux и Unix - лучшая ОС в мире.