• 4
  • 5
2023-12-15, 10:35
  #49
Medlem
N3ss3s avatar
Citat:
Ursprungligen postat av BackToHegel
Återigen, det beror på vad man menar med heldiskkryptering. Om den processen innefattar överskrivning av tomt utrymme, ja. Annars kan man inte vara säker, om det är så att det tidigare legat okrypterad data på disken. Vi pratar inte om filer som kan krypteras och därmed bli oläsliga, vi pratar om "tomt" utrymme på disken där eventuell gammal data kan ligga kvar.

Citat:
Ursprungligen postat av BackToHegel
Så även i installationen av Linux Mint som sagt och i alla seriösa tillämpningar, då överskrivning av outnyttjat utrymme är en viktig funktion för säkerheten.

Jag måste ändå berömma ditt lugn och pedagogik här. Även för en totalt novis som jag, så är liknelsen med golven guld.

Vill man ha röda golv får man helt enkelt se till att måla allt rött, annars sker det när man skriver nya filer till "utrymmet" på disken.

Den informationen bör gå att ta in relativt snabbt, det är också ganska uppenbart att du vet vad du pratar om i det här fallet, så jag har svårt att förstå de klagomål som uppkommer kring din pedagogik och ditt kunnande.

Kip.Kinkel, Vad är anledningen till att du inte svarar på de frågor som ställs, och inte heller tar till dig den information som erbjuds?

Du har gång på gång fått svar på frågeställningen, och trots det ställer du samma fråga. Nu vet jag att IQ inte är samma sak som intelligens, men ditt självnämnda Mensa-medlemsskap borde ifrågasättas om du inte kan ta in informationen som den presenteras. Speciellt som du själv länkar till källor som har samma ståndpunkt som personerna du ifrågasätter i tråden.

Vart är det du vill komma?
Citera
2023-12-15, 23:23
  #50
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Det är just det jag inte förstår. Om hela disken blir en krypterad container, varför blir inte de gamla filerna krypterade också?
De gamla "rest filerna" är inte filer i det nya filsystemet, utan är del i det utrymme på disken som är registrerat som ledigt utrymme.

Citat:
Ursprungligen postat av Kip.Kinkel
Jodå jag har använt Logical Volume Manager många gånger. Det är väl ungefär samma som dd, men med grafiskt gränssnitt? Disks?
Nej, Logical Volume Manager är inte samma sak som kommandot dd.

https://linuxhandbook.com/lvm-guide/
LVM stands for Logical Volume Manager. A mechanism that provides an alternative method of managing storage systems than the traditional partition-based one. In LVM, instead of creating partitions, you create logical volumes, and then you can just as easily mount those volumes in your filesystem as you'd a disk partition.
Kommandot dd är i sammanhanget en osofistikerad buse som gladeligen skriver över det mesta, nästan helt utan skyddsnät eller ångest dagen efter.

Från manualen:
"The dd utility copies the standard input to the standard output. "
Citera
2023-12-23, 00:52
  #51
Medlem
Kip.Kinkels avatar
Citat:
Ursprungligen postat av Wisconsin-Nights
De gamla "rest filerna" är inte filer i det nya filsystemet, utan är del i det utrymme på disken som är registrerat som ledigt utrymme.


Nej, Logical Volume Manager är inte samma sak som kommandot dd.

https://linuxhandbook.com/lvm-guide/
LVM stands for Logical Volume Manager. A mechanism that provides an alternative method of managing storage systems than the traditional partition-based one. In LVM, instead of creating partitions, you create logical volumes, and then you can just as easily mount those volumes in your filesystem as you'd a disk partition.
Kommandot dd är i sammanhanget en osofistikerad buse som gladeligen skriver över det mesta, nästan helt utan skyddsnät eller ångest dagen efter.

Från manualen:
"The dd utility copies the standard input to the standard output. "

Nu har jag läst på om och testat Logical Volume Manager (LVM.) Den har föga att göra med TS. Det handlar mer om hur fysiska diskar kan läggas till till en Volume Group, ur vilken olika virtuella diskar kan skapas. En del hävdar att hela disken hamnar inom en krypterad container via LUKS heldiskkryptering, andra hävdar att en ny installation bara krypterar filsystemet, och de filer som gradvis läggs till detta. Frågan i TS är därmed fortfarande inte besvarad. Jag inser att överskrivning innan eller under kryptering gör hela disken oläsbar, men om det finns en gammal installation, och ingen överskrivning görs, vad gäller då?
__________________
Senast redigerad av Kip.Kinkel 2023-12-23 kl. 01:14.
Citera
2023-12-23, 11:31
  #52
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Nu har jag läst på om och testat Logical Volume Manager (LVM.) Den har föga att göra med TS. Det handlar mer om hur fysiska diskar kan läggas till till en Volume Group, ur vilken olika virtuella diskar kan skapas. En del hävdar att hela disken hamnar inom en krypterad container via LUKS heldiskkryptering, andra hävdar att en ny installation bara krypterar filsystemet, och de filer som gradvis läggs till detta. Frågan i TS är därmed fortfarande inte besvarad. Jag inser att överskrivning innan eller under kryptering gör hela disken oläsbar, men om det finns en gammal installation, och ingen överskrivning görs, vad gäller då?

Från cryptsetup FAQ:

Citat:
2.5 Can I encrypt an existing, non-empty partition to use LUKS?

There is no converter, and it is not really needed. The way to do this
is to make a backup of the device in question, securely wipe the device
(as LUKS device initialization does not clear away old data), do a
luksFormat, optionally overwrite the encrypted device, create a new
filesystem and restore your backup on the now encrypted device. Also
refer to sections "Security Aspects" and "Backup and Data Recovery".
For backup, plain GNU tar works well and backs up anything likely to be
in a filesystem.

(Min understrykning)
Citera
2023-12-23, 22:22
  #53
Medlem
Kip.Kinkels avatar
Citat:
Ursprungligen postat av Regentia
Från cryptsetup FAQ:

(Min understrykning)

Det är det rekommenderade förfarandet, och det känner jag till. LUKS i kombination med LVM skapar en krypterad container omfattande hela den önskade volymen, så på vilket sätt skulle då en föregående wipe skydda från extern åtkomst?
Citera
2023-12-24, 00:09
  #54
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Det är det rekommenderade förfarandet, och det känner jag till. LUKS i kombination med LVM skapar en krypterad container omfattande hela den önskade volymen, så på vilket sätt skulle då en föregående wipe skydda från extern åtkomst?

Du wipe:ar för att skriva över allt tidigare data med nollor eller motsvarande, på så sätt kommer ingen forensiskt åt ditt gamla data.
Citera
2023-12-24, 07:44
  #55
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Det är det rekommenderade förfarandet, och det känner jag till.
Varför tror du att det är det rekommenderade förfarandet och att ditt eget förslag inte är det?
Citat:
Ursprungligen postat av Kip.Kinkel
LUKS i kombination med LVM skapar en krypterad container omfattande hela den önskade volymen, så på vilket sätt skulle då en föregående wipe skydda från extern åtkomst?
Det borde väl vara självklart? Har du skrivit över data och tomt utrymme, med wipe eller något annat, är ju den tidigare underliggande datan borta.
Citera
  • 4
  • 5

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in