Wpis z mikrobloga

@keny-keczuloki-anuloki: sam sobie odpowiem: otóż nagłówek LUKS jest nie szyfrowany i zaczyna się od znaków "LUKS", co w sumie zrozumiałe, bo gdyby szyfrować nagłówek LUKS to wymagałoby to dodatkowego hasła, a to mija się z celem posiadania LUKS. Jakąś alternatywą być może jest tzw. "plain mode", gdzie nie stosuje się LUKS'a... ale tego na 100% nie wiem czy nie zostawia ten tryb jakichś jawnych informacji na urządzeniu...

Alternatywnie można też przechowywać
#szyfrowanie partycji w #linux: Czy jeśli użyję opcji luksFormat dla cryptsetup to czy na partycji będą jawne informacje o tym że ta partycja jest partycją zaszyfrowaną? Bo chciałbym stworzyć zaszyfrowaną partycję, ale w taki sposób aby nie dało się jej odróżnić od partycji która została w całości zapisana losowymi bajtami np. dla bezpiecznego usunięcia danych...


@keny-keczuloki-anuloki: Tak i nie. LUKS nie szyfruje partycji a sam jest jakby kontenerem, w którym
@Kryspin013: tak jak piszesz, natomiast mi chodzi o to czy napastnik jest w stanie stwierdzić czy LUKS jest w ogóle użyty na danej partycji/dysku - i tak jest w stanie to stwierdzić. A ja szukam takiego rozwiązania, aby nie dało się w ogóle stwierdzić czy na partycji w ogóle jest stosowane szyfrowanie, czy znajdują się na niej losowe bajty, jak po bezpiecznym kasowaniu danych...

I jak wspomina @nahkranoth veracrypt jest też
Zaciemnianie danych to nie jest żadne zabezpieczenie.


@Kryspin013: w Wielkiej Brytanii siedzi w więzieniu już co najmniej jedna osoba, która odmówiła podania hasła do zaszyfrowanego dysku i tylko z tego powodu. Była by wolna, gdyby nie dało się udowodnić tego że dysk jest w ogóle zaszyfrowany.

Więc ukrywanie tego że szyfrowanie w ogóle jest użyte nie jest takie bezsensu...