Is the FDE role becoming less desirable?

Job postings for Forward Deployed Engineers (FDEs) have surged, but many professionals don’t want the role because it’s more like solutions engineering than software development.

The Pragmatic Engineer
#openSUSE is dropping pcr-oracle from Full Disk Encryption #FDE in favor of #systemd-pcrlock. Better rollback protection, simpler #maintenance, and migration is just two commands. Details at https://news.opensuse.org/2026/03/11/dropping-pcr-oracle/
Dropping pcr-oracle in user space Full Disk Encryption

Introduction In user space Full Disk Encryption (FDE), as opposed to the boot loader based FDE, developers for openSUSE supported signed policy and NVIndex p...

openSUSE News
Big #security improvement for #openSUSE #FDE; pcr-oracle is being replaced by #systemd-pcrlock, which stores policy in #TPM2 non-volatile RAM and protects against rollback attacks. Time to migrate! 🔐 #Linux https://news.opensuse.org/2026/03/11/dropping-pcr-oracle/
Dropping pcr-oracle in user space Full Disk Encryption

Introduction In user space Full Disk Encryption (FDE), as opposed to the boot loader based FDE, developers for openSUSE supported signed policy and NVIndex p...

openSUSE News

@SpaceLifeForm : a spare motherbord won't help just like that.

The actual encryption key is stored in a TPM chip (the rescue code is used to allow the system to access to the actual encryption key).

So even if you have a spare mobo, you'll have to transplant the TPM chip from the old to the new mobo.

The best advice: have a backup, as recent as possible. My backups are on VeraCrypt encrypted external (USB) HDD's.

#BitLocker #Veracrypt #FDE #FullDriveEncryption #TPM

#openSUSE is dropping pcr-oracle in Full Disk Encryption #FDE. systemd-pcrlock now handles #TPM2 policy, fixing rollback attacks and simplifying maintenance. Migration is just two commands! 🔒🐧 Find out more. #Linux https://news.opensuse.org/2026/03/11/dropping-pcr-oracle/
Dropping pcr-oracle in user space Full Disk Encryption

Introduction In user space Full Disk Encryption (FDE), as opposed to the boot loader based FDE, developers for openSUSE supported signed policy and NVIndex p...

openSUSE News

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 2

Безопасная эксплуатация ноутбуков, или Защита мастер-ключа LUKS с помощью пользовательского ключа на USB-накопителе Как мы уже знаем из первой части , система LUKS подбирает параметры хеширования ключей таким образом, чтобы для проверки одной парольной фразы нужно было не менее секунды, в связи с чем для взлома пароля длиной 8 символов требуется более ста миллионов лет. Однако рост производительности CPU/GPU и развитие квантовых технологий может привести к тому, что лет через десять текущие оценки окажутся неактуальными, поэтому с учетом будущих угроз длину пароля можно увеличить, и LUKS позволяет использовать фразы длиной до 512 символов. Тем не менее, каждый дополнительный символ существенно усложняет пользовательский опыт и повышает шансы того, что пользователь просто забудет свой пароль и потеряет доступ к данным. Сегодня мы покажем, как можно защитить мастер-ключ LUKS с помощью случайного пользовательского ключа, который трудно подобрать, легко потерять и невозможно забыть.

https://habr.com/ru/companies/aktiv-company/articles/994018/

#linux #luks #полнодисковое_шифрование #full_disk_encryption #fde #рутокен #рутокен_эцп #рутокен_эцп_30 nf #plymouth

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 2

Безопасная эксплуатация ноутбуков, или Защита мастер-ключа LUKS с помощью пользовательского ключа на USB-накопителе Как мы уже знаем из  первой части , система LUKS подбирает параметры...

Хабр

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 1

В этом цикле статей мы подробно рассмотрим технологию LUKS с позиции системного администрирования и способы защиты мастер-ключа, в том числе и с использованием алгоритмов ГОСТ Р 34.10-2012 на Рутокен ЭЦП 3.0. Материал прошел обсуждение в фокус-группе нашего сообщества ALD Pro фессионалов и будет включен в содержание открытого курса по службе каталога ALD Pro . Возможности повысить квалификацию в объеме 16 академ. часов не обещаем, но вкусных буковок будет много.

https://habr.com/ru/companies/astralinux/articles/992778/

#linux #luks #полнодисковое_шифрование #full_disk_encryption #fde #рутокен #рутокен_эцп #рутокен_эцп_30 nf #plymouth

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 1

Защитное преобразование и защита мастер-ключа с помощью парольных фраз В корпоративной среде ноутбуки уже давно стали намного популярнее стационарных компьютеров, поскольку ноут можно легко взять с...

Хабр
NixOS Search

#Microsoft hands out your #Windows #Bitlocker disk #encryption recovery key if #USA agencies like the #FBI ask for it:
https://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/

And yes, this has already happened at least twenty times a year for some keys.

According to other situations, I'd not particular bet that twenty is the correct number as US law usually prevents services from talking about it too openly.

#security #privacy #FDE #Windows11 #Win11 #cloud

Microsoft Gave FBI BitLocker Encryption Keys, Exposing Privacy Flaw

The tech giant said providing encryption keys was a standard response to a court order. But companies like Apple and Meta set up their systems so such a privacy violation isn’t possible.

Forbes