The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Cryptsetup 2.6 с поддержкой механизма шифрования FileVault2

30.11.2022 14:21

Опубликован набор утилит Cryptsetup 2.6, предназначенных для настройки шифрования дисковых разделов в Linux при помощи модуля dm-crypt. Поддерживается работа с разделами dm-crypt, LUKS, LUKS2, BITLK, loop-AES и TrueCrypt/VeraCrypt. В состав также входят утилиты veritysetup и integritysetup для настройки средств контроля целостности данных на основе модулей dm-verity и dm-integrity.

Ключевые улучшения:

  • Добавлена поддержка устройств хранения, зашифрованных с использованием механизма FileVault2, применяемого для полнодискового шифрования в macOS. Cryptsetup в комбинации с драйвером hfsplus теперь может открывать зашифрованные при помощи FileVault2 USB-накопители в режиме чтения и записи на системах с обычным ядром Linux. Поддерживается доступ к накопителям с файловой системой HFS+ и с разделами Core Storage (разделы с APFS пока не поддерживаются).
  • Библиотека libcryptsetup избавлена от глобальной блокировки всей памяти через вызов mlockall(), применявшейся для предотвращения утечки конфиденциальных данных в раздел подкачки. Из-за превышения ограничения на максимальный размер блокируемой памяти при запуске без прав root, в новой версии применена выборочная блокировка только тех областей памяти, в которых хранятся ключи шифрования.
  • Повышен приоритет процессов, выполняющих формирование ключа (PBKDF).
  • Добавлены функции для добавления в слот ключей LUKS (keyslot) токенов LUKS2 и двоичных ключей, помимо ранее поддерживаемых парольных фраз и файлов с ключами.
  • Предоставлена возможность извлечения ключа раздела при помощи парольной фразы, файла с ключом или токена.
  • В veritysetup добавлена опция "--use-tasklets", позволяющая добиться повышения производительности на некоторых системах с ядром Linux 6.x.


  1. Главная ссылка к новости (https://gitlab.com/cryptsetup/...)
  2. OpenNews: Леннарт Поттеринг предложил новую архитектуру верифицированной загрузки Linux
  3. OpenNews: Уязвимость в cryptsetup, позволяющая отключить шифрование в LUKS2-разделах
  4. OpenNews: Выпуск Cryptsetup 2.3 с поддержкой шифрованных разделов BitLocker
  5. OpenNews: Выпуск Cryptsetup 2.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58226-cryptsetup
Ключевые слова: cryptsetup
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 15:20, 30/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    терморектальный метод стал проще!
     
     
  • 2.4, анон (?), 16:16, 30/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Уже давно не решение, как показала практика.
     
  • 2.12, Аноним (12), 10:09, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ну а тут криптотерморектальный
     

  • 1.2, Аноним (2), 15:34, 30/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > максимальный размер блокируемой памяти при запуске без прав root

    Зачем ограничивать именно это?

     
     
  • 2.3, Аноним (3), 16:09, 30/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы пользовательские процессы не могли вызвать отказ в обслуживании через блокировку всей доступной памяти.
     
  • 2.7, pavlinux (ok), 18:19, 30/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Зачем ограничивать именно это?

    На серверах иногда работают больше, чем один админ.  

     

  • 1.6, pavlinux (ok), 18:14, 30/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > в новой версии применена выборочная блокировка только тех
    > областей памяти, в которых хранятся ключи шифрования.

    Спасибо, что пометили. Теперь искать ключи стало проще!
    Прыздравляю з Международным днём зашыты информации :D

     
     
  • 2.8, Аноним (8), 18:41, 30/11/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Если у тебя кто угодно может шариться в памяти других процессов, то у тебя проблема посерьёзнее угона ключей из памяти.
     
     
  • 3.10, Аноним (10), 21:41, 30/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема называется ыыынтел цпу.
     
  • 3.11, Аноним (-), 03:50, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Речь идёт о свопе, где данные могут осесть и жить довольно долго в энергонезависимой памяти.
     
     
  • 4.13, bircoph (ok), 21:56, 03/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так swap шифруется всеми нормальными людьми.
     
     
  • 5.14, BanderOS (ok), 05:19, 05/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нормальные люди ставят больше памяти и у них нет свопа.
     
     
  • 6.15, Аноним (15), 15:37, 05/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Может просто своп-файл создается при запуске ОС и удаляется по окончании работы?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру