>>Не шифрованный /boot как то может влиять на взлом шифрованных разделов?
>Теоретически это тоже стартовая площадка, практически же такую >работу я бы пытался начинать скорее со своего загрузочного >носителя. Планируется ли реализация в дистрибутиве шифрованного /boot? >> Пока, предполагаю, разница в именовании криптового устройства (через >> инсталятор создается sdaX_crypt, у меня было другое). Буду проверять. > sdXY_luks, точнее. изучая как реализовано шифрование с помощью инсталлятора, обратил внимание, что устройство именуется так sdXY-luks Появилось еще пара вопросов по шифрованию: 1) При шифровании с aes-xts-plain64 нет поддержки этого алгоритма при загрузки системы. Как добавить этот модуль в initrd? (работает только с aes cbc-essiv:sha256) 2) Можно ли реализовать ввод пароля только на корневом разделе, а остальные разделы расшифровываются по ключу? сейчас ввожу пароль на каждый криптованый диск, даже если у него есть только один слот, в котором хранится пароль из ключа, расположенный на корневом разделе и, соответсвенно, процесс загрузки останавливается на вводе пароля, которого нет :-) 31 мая 2016 г., 11:19 пользователь Michael Shigorin <[email protected]> написал: > On Tue, May 31, 2016 at 08:43:57AM +0300, Serge R wrote: > > Не шифрованный /boot как то может влиять на взлом шифрованных разделов? > > Теоретически это тоже стартовая площадка, практически же такую > работу я бы пытался начинать скорее со своего загрузочного > носителя. > > > Пока, предполагаю, разница в именовании криптового устройства (через > > инсталятор создается sdaX_crypt, у меня было другое). Буду проверять. > > sdXY_luks, точнее. > > -- > ---- WBR, Michael Shigorin / http://altlinux.org > ------ http://opennet.ru / http://anna-news.info > _______________________________________________ > Sysadmins mailing list > [email protected] > https://lists.altlinux.org/mailman/listinfo/sysadmins >
_______________________________________________ Sysadmins mailing list [email protected] https://lists.altlinux.org/mailman/listinfo/sysadmins
