Компьютер с полностью шифрованным SSD/NVMe?
Вполне полноценно через
#LUKS — рабочее решение, без дырок от вендоров для криминалистов (#forensics).
Т.е. получается комп на
#Linux с файловой системой #btrfs на «жёстком диске» с LUKSv2 для шифрования. Годно и для игр и для нескольких лет работы.

Именно вторая версия LUKS ради другой
#PBKDF — обработке вводимого пароля через #argon2id в рамках #PBKDF2 для извлечения ключа шифрования из заголовка раздела на «диске».

Суеверные люди предпочитают молчать о том, как работают их сложные и навороченные системы. Однако, когда прошло несколько лет эксплуатации, то можно просто констатировать как свершившийся факт качество работы системы.

Ноутбуки иногда теряются или крадутся, а из десктопов не всегда удаётся извлечь носитель («диск»). Оперативно-следственные службы не всегда добросовестно опечатывают технику при изъятии и абы кто может докинуть на ваши носители данных непонятно какие материалы, перед тем как устройства поступят в «ЭКЦ МВД России».

И помните, что если следователь показывает распоряжение о проведении экспертизы содержимого ваших носителей данных. Требуя при этом предоставить пароль, то знать о наличии пароля он как бы и не должен. А может оказаться в курсе лишь в том случае, если на этом постановлении имеется отметка от ЭКЦ о приёме на экспертизу ваших устройств.
А если же такой отметки нету, то значит следак в курсе неудачной попытки что-то эдакое подкинуть на ваши носители данных. Т.е. устройства ваши находятся всё ещё у него в закромах, а не были переданы в ЭКЦ. И если выдать пароль, то неизвестно что нового появится на них перед отправкой в ЭКЦ.

#cryptsetup #Argon2 #FDE #crypto #криптография #security #ИБ #infosec
I know probably nobody's gonna care, but support for #Argon2 was finally merged in upstream #grub and I'm so happy. I kinda disliked the fact that we had to rely on downstream patches. Now that it's all upstream, I can setup full disk encryption, including /boot, with #luks2 on my #libreboot #thinkpad
🚀 Ah, the riveting saga of Argon2: the password hashing algorithm that's as widely adopted as a fax machine in 2023 📠. This academic snoozefest boldly explores what no one asked—just how effective is #Argon2 in the "real world" where nobody uses it anyway. 🤦‍♂️
https://arxiv.org/abs/2504.17121 #PasswordHashing #CyberSecurity #TechTrends #AcademicDiscussion #HackerNews #ngated
Evaluating Argon2 Adoption and Effectiveness in Real-World Software

Modern password hashing remains a critical defense against credential cracking, yet the transition from theoretically secure algorithms to robust real-world implementations remains fraught with challenges. This paper presents a dual analysis of Argon2, the Password Hashing Competition winner, combining attack simulations quantifying how parameter configurations impact guessing costs under realistic budgets, with the first large-scale empirical study of Argon2 adoption across public GitHub software repositories. Our economic model, validated against cryptocurrency mining benchmarks, demonstrates that OWASP's recommended 46 MiB configuration reduces compromise rates by 42.5% compared to SHA-256 at \$1/account attack budgets for strong user passwords. However, memory-hardness exhibits diminishing returns as increasing allocations to RFC 9106's 2048 MiB provides just 23.3% (\$1) and 17.7% (\$20) additional protection despite 44.5 times greater memory demands. Crucially, both configurations fail to mitigate risks from weak passwords, with 96.9-99.8% compromise rates for RockYou-like credentials regardless of algorithm choice. Our repository analysis shows accelerating Argon2 adoption, yet weak configuration practices: 46.6% of deployments use weaker-than-OWASP parameters. Surprisingly, sensitive applications (password managers, encryption tools) show no stronger configurations than general software. Our findings highlight that a secure algorithm alone cannot ensure security, effective parameter guidance and developer education remain essential for realizing Argon2's theoretical advantages.

arXiv.org
Evaluating Argon2 Adoption and Effectiveness in Real-World Software

Modern password hashing remains a critical defense against credential cracking, yet the transition from theoretically secure algorithms to robust real-world implementations remains fraught with challenges. This paper presents a dual analysis of Argon2, the Password Hashing Competition winner, combining attack simulations quantifying how parameter configurations impact guessing costs under realistic budgets, with the first large-scale empirical study of Argon2 adoption across public GitHub software repositories. Our economic model, validated against cryptocurrency mining benchmarks, demonstrates that OWASP's recommended 46 MiB configuration reduces compromise rates by 42.5% compared to SHA-256 at \$1/account attack budgets for strong user passwords. However, memory-hardness exhibits diminishing returns as increasing allocations to RFC 9106's 2048 MiB provides just 23.3% (\$1) and 17.7% (\$20) additional protection despite 44.5 times greater memory demands. Crucially, both configurations fail to mitigate risks from weak passwords, with 96.9-99.8% compromise rates for RockYou-like credentials regardless of algorithm choice. Our repository analysis shows accelerating Argon2 adoption, yet weak configuration practices: 46.6% of deployments use weaker-than-OWASP parameters. Surprisingly, sensitive applications (password managers, encryption tools) show no stronger configurations than general software. Our findings highlight that a secure algorithm alone cannot ensure security, effective parameter guidance and developer education remain essential for realizing Argon2's theoretical advantages.

arXiv.org
Наиболее весёлое из полнодискового шифрования через #LUKS? Что на многих ноутбуках используются AT-клавиатуры и ввести пароль для доступа к диску можно лишь при наличии активного atkbd модуля в образе initramfs.
Или же подключив usb-клавиатуру, если слетело что-то в системе из-за обновлений и некорректно собрался initramfs.
Т.е. на десктопах с этим проще, а вот на ноутах народ часто забывает о такой вещи. И не важно с каким загрузчиком EFI-шным — systemd-boot или же GRUB.

На некоторых ноутах приходится ещё и
atkbd.reset=1 использовать, из-за определённых заморочек\багов в EFI\UEFI от производителя материнской платы.
Поскольку могут возникать проблемы, когда при перезагрузке ноутбука клавиатура просто не работает. И надо его тупо выключить и подождать секунд 30 если работает с батареи или же пару минут, если работает от сети. Только после этого получится будет работать клавиатура при запросе пароля для доступа к шифрованным разделам NVMe/SSD/HDD.
Например, было такое лично у меня на выданном Asus ZenBook в районе 2022-2023 годов.

А так, в целом, за последние пять лет
#LUKSv2 лишь радовал, если понимаешь что нужно и делаешь изначально всё c #Argon2 и потому приходится разобраться с тем, каким должен быть initramfs и загрузчик в системе.

#linux #crypto #fde #криптография
VeraCrypt - Free Open source disk encryption with strong security for the Paranoid

VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files.

@post_hardcore

Вспомним о полнодисковом шифровании такими средствами как
#dm-crypt/#LUKS и старым добрым #TrueCrypt?

Почему появился
#VeraCrypt? Отчасти с того, что есть беда устаревшего подхода к PBKDF2 (Password-Based Key Derivation Function) и криптовалютные майнеры, нучившиеся делать ASIC'и щёлкающие очень много хешей в секунду. Да было много криков о том, что на авторов TrueCrypt надавили власти и т.д. Но они хорошо отработали ситуацию в медийном плане и сделали главное — демонстративно показали всем, что надвигается серьёзная беда и нельзя допустить сваливания в театр безопасности.

Это прямая угроза полнодисковому шифрованию, позволяя легко перебрать все варианты создания ключа из пароля.

Каким стал ответ? Семейство
#Argon2 key derivation function?
Которое давно есть в LUKS v2, однако противостояние продолжается, тот же
#GRUB упорно не желает поддерживать 2-ю версию LUKS не вообще, а именно в плане использования Argon2id. Будь добр сиди на systemd-boot и других загрузчиках, если желаешь полнодисковое шифрование устойчивое к взлому через криптомайнинговые фермы.

Тут достигли паритета. В целом же, всё равно какой загрузчик на EFI System Partition располагает (и стартует систему), его в любом случае надо валидировать и защищать.

hashcat's latest pre-release (GitHub bleeding edge, or hashcat.net/beta) now has ...

Argon2 support! 🎉

https://github.com/hashcat/hashcat/commit/96e3b6581df894b77722ac9c048519444bacd901

https://github.com/hashcat/hashcat/commit/d9918d7e44020a526aa7bdc0e364f9c159a0c324

Read the commit comments for more on the interesting architectural enhancements involved.

Benchmarks:

NVIDIA Driver Version: 575.51.03
CUDA Version: 12.9

$ hashcat --version
v6.2.6-1075-gd9918d7e4

GPU (2x 4090s), CUDA 3.0:

$ hashcat -b -m 34000
[...]
* Hash-Mode 34000 (Argon2) [Iterations: 12]
[...]
Speed.#01........: 1720 H/s (104.11ms) @ Accel:360 Loops:6 Thr:32 Vec:1
Speed.#02........: 1718 H/s (104.28ms) @ Accel:360 Loops:6 Thr:32 Vec:1
Speed.#*.........: 3438 H/s

Same GPUs, OpenCL:

$ hashcat -b -m 34000 --backend-ignore-cuda
[...]

Speed.#02........: 1724 H/s (104.21ms) @ Accel:360 Loops:6 Thr:32 Vec:1
Speed.#03........: 1721 H/s (104.38ms) @ Accel:360 Loops:6 Thr:32 Vec:1
Speed.#*.........: 3445 H/s

CPU (EPYC 7642 48C/96T 2.3GHz, Intel OpenCL 2.1 (Linux)) :

$ hashcat -b -D 1 -m 34000
[...]
Speed.#03........: 38 H/s (629.80ms) @ Accel:96 Loops:3 Thr:32 Vec:8

Apple Metal (368.12, M2):

$ hashcat -b -m 34000 --backend-ignore-opencl
[...]
Speed.#01........: 28 H/s (86.57ms) @ Accel:10 Loops:3 Thr:32 Vec:1

And high praise from atom for the PR:
https://github.com/hashcat/hashcat/pull/4284

This is an amazing contribution.

100 Stars from my side for this.

Many thanks to Pelle & Ewald from the NFI and thanks to Ondrej Mosnáček for creating the original warp-based GPU implementation!!

#hashcat #argon2

Merge pull request #4284 from fse-a/argon2id-support · hashcat/hashcat@96e3b65

Support for Argon2id on NVIDIA CUDA GPUs

GitHub
VeraCrypt - Free Open source disk encryption with strong security for the Paranoid

VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files.

After more than 5 years of trustworthy use, I discarded my old hasher 'pwgn' and replaced it with a brand new 'pwg2'.

'Pwg2' is based on the widely implemented and appreciated Argon2 hash function. The script became incredibly more shorter and simpler. Also because of Argon2 the execution time is dramatically reduced. All in all another productive day!

Please test the script if you like and report back any vulnerabilities. Thank you!

#linux #bash #script #argon2 #password #hash #function
https://codeberg.org/oxo/tool/src/branch/main/pwg2

Making sure you're not a bot!