Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 2

Безопасная эксплуатация ноутбуков, или Защита мастер-ключа LUKS с помощью пользовательского ключа на USB-накопителе Как мы уже знаем из первой части , система LUKS подбирает параметры хеширования ключей таким образом, чтобы для проверки одной парольной фразы нужно было не менее секунды, в связи с чем для взлома пароля длиной 8 символов требуется более ста миллионов лет. Однако рост производительности CPU/GPU и развитие квантовых технологий может привести к тому, что лет через десять текущие оценки окажутся неактуальными, поэтому с учетом будущих угроз длину пароля можно увеличить, и LUKS позволяет использовать фразы длиной до 512 символов. Тем не менее, каждый дополнительный символ существенно усложняет пользовательский опыт и повышает шансы того, что пользователь просто забудет свой пароль и потеряет доступ к данным. Сегодня мы покажем, как можно защитить мастер-ключ LUKS с помощью случайного пользовательского ключа, который трудно подобрать, легко потерять и невозможно забыть.

https://habr.com/ru/companies/aktiv-company/articles/994018/

#linux #luks #полнодисковое_шифрование #full_disk_encryption #fde #рутокен #рутокен_эцп #рутокен_эцп_30 nf #plymouth

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 2

Безопасная эксплуатация ноутбуков, или Защита мастер-ключа LUKS с помощью пользовательского ключа на USB-накопителе Как мы уже знаем из  первой части , система LUKS подбирает параметры...

Хабр

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 1

В этом цикле статей мы подробно рассмотрим технологию LUKS с позиции системного администрирования и способы защиты мастер-ключа, в том числе и с использованием алгоритмов ГОСТ Р 34.10-2012 на Рутокен ЭЦП 3.0. Материал прошел обсуждение в фокус-группе нашего сообщества ALD Pro фессионалов и будет включен в содержание открытого курса по службе каталога ALD Pro . Возможности повысить квалификацию в объеме 16 академ. часов не обещаем, но вкусных буковок будет много.

https://habr.com/ru/companies/astralinux/articles/992778/

#linux #luks #полнодисковое_шифрование #full_disk_encryption #fde #рутокен #рутокен_эцп #рутокен_эцп_30 nf #plymouth

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 1

Защитное преобразование и защита мастер-ключа с помощью парольных фраз В корпоративной среде ноутбуки уже давно стали намного популярнее стационарных компьютеров, поскольку ноут можно легко взять с...

Хабр

Расшифровка BitLocker — добыча ключа из микросхемы TPM

Подключение сниффера к модулю TPM по шине LPC Полнодисковое шифрование BitLocker в ОС Windows считается довольно надёжным способом сохранения данных. По умолчанию оно использует алгоритм Advanced Encryption Standard (AES) в режиме сцепления блоков (CBC) или в режиме подстроенной кодовой книги с кражей шифротекста (XTS) на базе xor-encrypt-xor (XEX) со 128- или 256-битным ключом. В теории это довольно крепкая схема. Проблема только в том, что секретный ключ BitLocker хранится в Trusted Platform Module (TPM), а в некоторых случаях (на некоторых компьютерах) его можно извлечь, получив физический доступ к устройству.

https://habr.com/ru/companies/globalsign/articles/806013/

#BitLocker #TPM #Windows #шифрование #криптографический_процессор #Surface_Pro_3 #Full_Disk_Encryption #FDE #grep #dislocker

Расшифровка BitLocker — добыча ключа из микросхемы TPM

Подключение сниффера к модулю TPM по шине LPC Полнодисковое шифрование BitLocker в ОС Windows считается довольно надёжным способом сохранения данных. По умолчанию оно использует алгоритм Advanced...

Хабр