Есть ли в Fedora опция шифрования AES 256 LUKS?

2134
user4155352

было предложено, чтобы мой пост ( https://security.stackexchange.com/questions/73140/is-there-an-aes-256-luks-encryption-option-in-fedora?noredirect=1#comment120019_73140 ) был бы лучше если бы я спросил это здесь.

Итак, здесь идет:

У меня есть определенная информация на моем диске, к которой я не хочу, чтобы кто-либо (даже я;)) получил доступ. Недавно я читал, что Fedora предлагает только шифрование AES 128 LUKS. Это просто недостаточно безопасно для меня. Я хочу 256 или больше для всего моего привода.

Теперь я запутался, потому что на этом сайте: http://docs.fedoraproject.org/en-US/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html говорится, что Fedora поддерживает только 128-битные. Хотя здесь: Насколько безопасны полнодисковое шифрование Ubuntu по умолчанию? он говорит, что LUKS использует 256-битную версию, или это только для Ubuntu.

Могу ли я использовать полное шифрование диска AES с 256 или более сильной скоростью в Fedora?

Мне жаль, что я должен задать этот вопрос в двух местах. Я думал, что форум по безопасности подойдет лучше, потому что все дело в безопасности. Я не знал, что это системная конфигурация / вопрос.

1
Не знаете, где вы говорите: «EAS 256 недостаточно безопасен; мне нужен AES 256» ... Вы имели в виду «AES 128 недостаточно безопасен»? grawity 9 лет назад 0
Да, извините, я не чувствую, что AES 128 достаточно безопасен. Я хочу AES 256. user4155352 9 лет назад 0
В документации говорится, что алгоритм _default_ - это AES 128, а не единственная доступная версия. Cristian Ciupitu 6 лет назад 0

1 ответ на вопрос

0
elika kohen

Yes. LUKS/dm-crypt/cryptsetup is available for Fedora, and AES 256 is supported.

But, if you are asking if the Fedora Installation GUI will allow you to do this, I do not know. It may default to AES-XTS with 256 bit keys--but I don't know.

However, this really isn't a distribution specific problem. LUKS, dm-crypt, cryptsetup, and kernel mods are a kernel level problem, and applies to each distribution.

ArchLinux generally has good info on technologies such as this.

https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption

Search for this line on that page:

# cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat <device> 

Other Relevant Questions to Ask:

  1. How to Configure/Install LUKS after installation.
  2. How to encrypt Linux mount points after installation.
  3. How to encrypt Linux swap partitions.
  4. How to load dm-crypt kernel mods, to decrypt drive at boot.
  5. How to configure Grub and/or SysLinux to mount encrypted partitions at boot.
  6. How to configure crypttab and fstab to mount partitions at boot.
  7. How to configure Linux to mount LUKS partitions, EncFS or ecryptFS at login.