Linux sperren: Cryptobook erstellen

Verschlüsselungsprodukte für Linux, Fortsetzung Userspace-Overlay zur Veranschaulichung der FUSE- und EncFS-Interoperation. Unterhalb der Abstraktionsschicht des Dateisystems finden Sie Verschlüsselungsschemata auf Blockebene, wie sie LUKS verwendet. Diese Art von Schema funktioniert auf einem Plattenblock zu einer Zeit, völlig ohne irgendwelche höheren Dateisystem-Abstraktionen. Es

Verschlüsselungsprodukte für Linux, Fortsetzung

Userspace-Overlay zur Veranschaulichung der FUSE- und EncFS-Interoperation.

Unterhalb der Abstraktionsschicht des Dateisystems finden Sie Verschlüsselungsschemata auf Blockebene, wie sie LUKS verwendet. Diese Art von Schema funktioniert auf einem Plattenblock zu einer Zeit, völlig ohne irgendwelche höheren Dateisystem-Abstraktionen. Es kann daher für Auslagerungsspeicher, Container oder ganze Raw-Laufwerkvolumes verwendet werden, einschließlich einer vollständig verschlüsselten Root-Partition.

LUKS arbeitet ohne explizite Kenntnis des Dateisystemformats.

LUKS wurde gemäß dem Trusted Key Setup Nr. 1 (TKS1) entwickelt und ist mit Windows unter Verwendung eines gemeinsam nutzbaren Dateisystemformats kompatibel. Es ist sicher vor Low-Entropy-Attacken (ideal für mobile Benutzer), unterstützt die Ausgabe und den Widerruf von Gnu Privacy Guard (GPG) Schlüsseln und ist völlig kostenlos. LUKS bietet weit mehr als jede andere Implementierung, die in diesem Artikel behandelt wird, und bietet außerdem eine Reihe von Funktionen zum Erstellen und Verwalten von LUKS-verschlüsselten Blockgeräten.

CryptoFS akzeptiert nur ein einziges Passwort zur Verwendung, während ein LUKS-verschlüsseltes Volume mit einer beliebigen Anzahl von Pretty Good Privacy (PGP) Schlüsseln und zusätzlichen Passphrasen für jeden Schlüssel versehen werden kann. EncFS verwendet außerdem ein Kennwort zum Schützen von Dateien und behält einen Datenträgerschlüssel im übergeordneten Verzeichnis bei, dem das Kennwort entspricht.

Ein deutlicher Unterschied zwischen einer Implementierung auf Blockebene und einer Implementierung des Benutzerbereichs besteht in der praktischen Anwendung. Auf der unteren Ebene können Daten nahtlos an das Dateisystem übertragen werden, das wiederum Lese- und Schreibvorgänge effizienter handhabt.

Top