Har inte funnit särskilt mycket information om ämnet, så jag tänkte att en tråd kunde vara nyttig.
Jag försökte sätta upp en krypterad hårddiskpartition, vilket gick lite sisådär. Först fyllde jag helt sonika hårdiskpartitionen med slumpdata via
dd:
Kod:
dd if=/dev/urandom of=/dev/sdb2 bs=1k
Detta kommer att strömma data ifrån slumpenheten direkt till hårddisken, tills denne är fylld. Är det en stor disk kan detta ta ohygglig tid (15timmar för min). Statistik levererar
dd om den får en USR1-signal skickad till sig, vilket smidigt kan lösas med (om enbart en
dd-process kör):
Kod:
watch -n 60 killall -USR1 dd
Eftersom jag saknade modulen
cryptoloop (för att hantera krypterade loopar) måste den nu laddas. Loopbackenheten loop0 kan sedan kopplas krypterat till blockenheten för partitionen, varvid ett 20-tecken långt lösenord måste anges:
Kod:
modprobe cryptoloop
losetup -e aes128 /dev/loop0 /dev/sdb2
Enheten är nu kopplad till en loop, men totalt oanvändbar då den saknar filsystem och monteringspunkt:
Kod:
mkfs -t ext3 /dev/loop0
mkdir /media/Xe
mount -t ext3 /dev/loop0 /media/Xe
Montering och avmontering är därefter inga konstigheter:
Kod:
mount -o loop,encryption=aes /dev/sdb2 /media/Xe
umount /dev/sdb2
Har jag missförstått någonting, och vilka säkerhetsbrister har denna uppsättning?