LUKS é sistema de arquivos agnóstico. Ele funciona em um nível inferior ao do sistema de arquivos. O LUKS é como o Android faz a criptografia total de disco.
Eu li que o formato f2fs é bom para armazenamento SSD, então eu formatei uma das minhas unidades com ele. Eu também li em algumas anotações do kernel que a criptografia foi adicionada, mas não há documentação de que falar. Eu normalmente prefiro criptografia de disco inteiro. Não tenho certeza se isso é possível para f2fs.
Eu estou querendo saber se alguém sabe algum passo em que eu possa ser capaz de criptografar uma unidade f2fs. Eu sei que é feito no Android para sua criptografia de unidade completa (eu estou executando o Ubuntu). O sistema de arquivos LUKS é agnóstico? Acho que não. Qualquer criptografia seria boa.
Nenhum documento == não é bom.
Aqui está uma referência de atualizações do kernel: link
LUKS é sistema de arquivos agnóstico. Ele funciona em um nível inferior ao do sistema de arquivos. O LUKS é como o Android faz a criptografia total de disco.
Fora da página de manual f2fscrypt :
# mkfs.f2fs -O encrypt /dev/sdxx
e # mount /dev/sdxx /encrypted/
e # mkdir /encrypted/dir
Primeiro crie a chave no chaveiro use um sal simples (ou gerar um sal aleatório). Em seguida, use-o para definir a política do diretório a ser criptografado.
# f2fscrypt add_key -S 0x1234
e Enter passphrase (echo disabled):
e Added key with descriptor [28e21cc0c4393da1]
# f2fscrypt set_policy 28e21cc0c4393da1 /encrypted/dir
e Key with descriptor [28e21cc0c4393da1] applied to /encrypted/dir.
# touch /encrypted/dir/test.txt
e # ls -l /encrypted/dir/
e -rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt
Após cada reinicialização, o mesmo comando pode ser usado para definir a chave descriptografia do diretório e seus descendentes.
# ls -l /encrypted/dir/
e -rw-r--r--. 1 root root 0 Mar 5 21:41 zbx7tsUEMLzh+AUVMkQcnB
# f2fscrypt get_policy /encrypted/dir/
e /encrypted/dir/: 28e21cc0c4393da1
# f2fscrypt add_key -S 0x1234
e Enter passphrase (echo disabled):
e Added key with descriptor [28e21cc0c4393da1]
# ls -l /encrypted/dir/
e -rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt
Mostrar chaveiros de processo.
# keyctl show
em Session Keyring
em 084022412 --alswrv 0 0 keyring: _ses
em 204615789 --alswrv 0 65534 \_ keyring: _uid.0
em 529474961 --alsw-v 0 0 \_ logon: f2fs:28e21cc0c4393da1
Descobrir como implementar isso no boottime