Truecrypt или LUKS?

Я не уверен, куда Avery идет, w/Samba / Аналогично Открывается.

Нет клиента TELNET для Linux, о котором я знаю, который имеет поддержку собственной Microsoft аутентификации Telnet NTLM. Если Вы хотите использовать типичный клиент TELNET, прекратите требовать аутентификации NTLM. (Это действительно бесполезно так или иначе, так как TELNET выполняет все остальное в ясном и совершенно уязвим для угона TCP, точно так же, как Avery говорит.)

4
задан 4 March 2010 в 12:44
5 ответов

LUKS, кажется, более стандартный инструмент (включенный по умолчанию в установщики распределения, и т.д.), таким образом, это - то, что я использую.

2
ответ дан 3 December 2019 в 03:25

AFAIK, они являются оба базирующимися подобной технологии, в отличие от этого, говорят ecryptfs. Целостность файловой системы в основном зависела бы от Вашего выбора FS. Однако Ваш лучший выбор состоял бы в том, чтобы все еще использовать UPS. Если Ваши данные важны, который должен быть необходимым, даже если бы никакое шифрование не использовалось.

1
ответ дан 3 December 2019 в 03:25
  • 1
    Ну, he' s использование ноутбука, таким образом, UPS действительно не применялся бы (по крайней мере, не для мобильного использования). –  sleske 4 March 2010 в 12:05
  • 2
    В этом случае, просто автоматическое завершение работы ноутбук на низкой мощности. В других случаях полагайтесь на батарею как на резервное копирование, и вещи будут прекрасны. –  sybreon 5 March 2010 в 09:11

Ну, как другой указали, LUKS обычно лучше интегрируется в текущие дистрибутивы. Из соображений безопасности Вы почти наверняка хотите зашифровать все разделы (включая/), который называют "зашифрованным корнем". Установка этого вручную может быть немного хитрой (хотя выполнимый), таким образом, интеграция дистрибутива помогает много.

По крайней мере, Debian и предложение Ubuntu зашифрованный корень через LUKS в стандартном установщике, таким образом, это - точка для LUKS. Я даже не уверен, может ли TrueCrypt зашифровать корневой раздел вообще.

Единственное преимущество I видит для Truecrypt, то, что его поддержка Windows лучше, таким образом, легче смонтировать раздел Truecrypt в соответствии с Windows. Но это действительно только важно для портативных дисков/медиа. Во всяком случае большая часть FS Linux не имеет никакого драйвера Windows так или иначе...

Таким образом, я рекомендовал бы LUKS (хотя Truecrypt является жизнеспособным вариантом также).

В "нормальной" системе, если система отказывает (электроснабжение отключено, и т.д.), легко восстановить поврежденную систему с fsck. Однако в ecrypted системе, вещи становятся намного более сложными. TrueCrypt LUKS предлагает лучшую устойчивость / восстановление в событии катастрофического отказа?

Нет действительно никакого различия. Шифрование всегда на сектор, и диски записаны на сектор, так обычно Вы будете терять любые секторы, которые не были записаны правильно, с или без шифрования.

Я использую полный диск LUKS (включая корневой раздел) на моем ноутбуке, и он прошел много fscks без проблем.

Во всяком случае Вы собираетесь выполнить, по крайней мере, ночное полное резервное копирование, не так ли? Таким образом, катастрофический отказ не должен вытирать большую работу.... По моему скромному мнению, что-то меньшее чем это - преступная халатность в системе с важными данными.

1
ответ дан 3 December 2019 в 03:25
  • 1
    Ubuntu только поддерживает полное шифрование диска на установке при использовании " Alternate" установка CD. –  Teddy 4 March 2010 в 13:26
  • 2
    Существует программа для Windows для чтения LUKS-шифруемых-устройств: freeotfe.org –  Teddy 4 March 2010 в 13:30
  • 3
    @Teddy: Спасибо за информацию Однако, я верю TrueCrypt' s версия Windows более полнофункционально, чем freeotfe.org, следовательно " лучший Windows support". могло бы быть спорным, конечно... –  sleske 5 March 2010 в 02:38

В соответствии с Windows, TrueCrypt позволяет Вам зашифровать Системный диск, но он не работает на Mac & Linux.

LUKS допускает до 8 паролей, если это имеет значение - но все пароли предоставляют Вам тот же доступ к данным - т.е. читали/писали/выполняли затем, доступ ограничен ACLs в Файловой системе расширения.

В любом случае, если безопасность рабочей станции/ноутбука является проблемой, остерегаются физического доступа. Google 'Злая Девица' и '"Холодная" начальная загрузка' для деталей.

1
ответ дан 3 December 2019 в 03:25

истинный склеп предоставляет скрытому предложению объемов больше безопасности, но для стандартного шифрования удачи, который включен в стандартные репозитории, являются лучшим выбором

но кто-либо знает, если эффект удач, журналирующий, поскольку Вы сказали, что fsck не может работать правильно при использовании шифрования?

0
ответ дан 3 December 2019 в 03:25

Теги

Похожие вопросы