mboost-dp1
Virtuel krypteret disk med paritetscheck
- Forside
- ⟨
- Forum
- ⟨
- Software
Hey alle
Jeg leder efter et Open Source program, der kan lave krypterede virtuelle drev med paritetscheck. Jeg har kigget på programmer som f.eks. TrueCrypt, men det har ikke paritetscheck. Jeg vil nødigt miste alle mine dokumenter pga. en bit-fejl på disken, men det kan lugte som om NSA har sørget for at gemme alle de interessante algoritmer i kælderen et eller andet sted.
På forhånd tak.
Jeg leder efter et Open Source program, der kan lave krypterede virtuelle drev med paritetscheck. Jeg har kigget på programmer som f.eks. TrueCrypt, men det har ikke paritetscheck. Jeg vil nødigt miste alle mine dokumenter pga. en bit-fejl på disken, men det kan lugte som om NSA har sørget for at gemme alle de interessante algoritmer i kælderen et eller andet sted.
På forhånd tak.
gnarfsan (1) skrev:Hey alle
Jeg leder efter et Open Source program, der kan lave krypterede virtuelle drev med paritetscheck. Jeg har kigget på programmer som f.eks. TrueCrypt, men det har ikke paritetscheck. Jeg vil nødigt miste alle mine dokumenter pga. en bit-fejl på disken, men det kan lugte som om NSA har sørget for at gemme alle de interessante algoritmer i kælderen et eller andet sted.
På forhånd tak.
Ikke helt det du leder efter, men zfs, filsystemet har indbygget kryptering og selvfølgelig paritetscheck.
At blot tilføje paritetscheck reducerer ikke risikoen for at miste data. I nogle tilfælde kunne det faktisk øge risikoen. Men det vil forbedre chancen for at du opdager korrupte data.gnarfsan (1) skrev:men det har ikke paritetscheck. Jeg vil nødigt miste alle mine dokumenter pga. en bit-fejl på disken
Der er større risiko for at bitfejl opstår i RAM eller CPU end på disken. Det er langt sværere at designe et system som kan korrigere for fejl i RAM eller CPU end på disken. Men for at holde det simpelt, så lad os antage, at det blot er fejl på disken, som vi skal håndtere.
TrueCrypt arbejder (ligesom de fleste andre disk krypteringer) sektor per sektor. Det betyder, at en bitfejl i en sektor på den fysiske disk kun resulterer i bitfejl på en enkelt sektor på den logiske disk. Så, er det kun nøglesektorer, man reelt skal være bekymret for. Hvis ikke nøglesektorerne er duplikeret mere end et sted på disken, så udgør de en risiko for datatab.
Et andet problem man skal være opmærksom på er, at hvis den krypterede container er en fil, så har man to niveauer af filsystemer som der kan opstå logiske fejl på, og risikoen for den slags fejl er dermed ca. dobbelt så stor. Hvis man i stedet for anvender en partition som container er risikoen mindre, og det burde også give bedre ydelse.
Den direkte mapping mellem logiske og fysiske sektorer som TrueCrypt (og andre) anvender giver mulighed for at en lille smule information kan lække pga. manglende brug af probabilistisk kryptering. Der er lidt vanskelige at misbruge med de nyeste versioner af TrueCrypt end det var tidligere versioner.
GBDE er et af de få systemer som faktisk tillader den krypterede udgave at fylde mere end klarteksten. Det sker ved at vælge en tilfældig nøgle til hver skrivning og så kryptere sektoren med denne engangsnøgle. Engangsnøglen krypteres så ved hjælp af en fast nøgle, der er valgt af en pseudotilfældigtalsgenerator. Desværre begik han den fejl at designe sin helt egen pseudotilfældigtalsgenerator, og den udgør sandsynligvis den største svaghed i GBDE.
Fordi hver logisk sektor efter kryptering fylder mere end en enkelt fysisk sektor, så kræver en skrivning at der skal opdateres to fysiske sektorer. Dette kan ikke gøres atomart, og af den grund udgør GBDE en risiko for datatab. Dette kunne løses med et journaling lag, men det har GBDE ikke (og hvis det havde ville det gøre angreb imod pseudotilfældigtalsgeneratoren nemmere).
Problemet med at skulle opdatere to sektorer atomart vil også forekomme hvis man tilføjer checksums, så i så fald bliver der også brug for journaling for at foretage opdateringerne uden datatab.
Husk på, at checksums kun har til fordel at opdage at data er beskadiget, de forhindrer ikke i sig selv at man mister data. Der findes filsystemer med indbygget checksum og raid-1. Grunden til at lægge raid-1 i filsystemet i stedet for som et separat lag er, at så kan filsystemet læse fra den anden disk, hvis der var en checksumsfejl på den første. Jeg kan ikke huske om både zfs og btrfs har denne feature.
Du kunne køre sådan et filsystem henover to diske, som hver især er krypteret med TrueCrypt eller lignende. Muligvis har filsystemerne også indbygget kryptering.
det kan lugte som om NSA har sørget for at gemme alle de interessante algoritmerSå er det jo heldigt, at der er andre end NSA, som kan finde ud af det.
Tak for det meget informative svar, kasper så lærte jeg noget nyt. Jeg leder efter et, der kan lave virtuelle drev i filer, for jeg har ikke den luksus at have en fast plads til filen, og kan derfor ikke sikre mig at hardwaren er iorden eller redundant. Hvordan står man der, hvis der ryger en bit?
P.s. Jeg tror jeg kender dig... havde du Per til matematik i gym?
P.s. Jeg tror jeg kender dig... havde du Per til matematik i gym?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.