Como a criptografia do sistema de arquivos F2FS?

1

Eu li que o formato f2fs é bom para armazenamento SSD, então eu formatei uma das minhas unidades com ele. Eu também li em algumas anotações do kernel que a criptografia foi adicionada, mas não há documentação de que falar. Eu normalmente prefiro criptografia de disco inteiro. Não tenho certeza se isso é possível para f2fs.

Eu estou querendo saber se alguém sabe algum passo em que eu possa ser capaz de criptografar uma unidade f2fs. Eu sei que é feito no Android para sua criptografia de unidade completa (eu estou executando o Ubuntu). O sistema de arquivos LUKS é agnóstico? Acho que não. Qualquer criptografia seria boa.

Nenhum documento == não é bom.

Aqui está uma referência de atualizações do kernel: link

    
por xendi 24.12.2016 / 17:06

2 respostas

1

LUKS é sistema de arquivos agnóstico. Ele funciona em um nível inferior ao do sistema de arquivos. O LUKS é como o Android faz a criptografia total de disco.

    
por 25.12.2016 / 01:34
0

Fora da página de manual f2fscrypt :

# mkfs.f2fs -O encrypt /dev/sdxx e # mount /dev/sdxx /encrypted/ e # mkdir /encrypted/dir

Primeiro crie a chave no chaveiro use um sal simples (ou gerar um sal aleatório). Em seguida, use-o para definir a política do diretório a ser criptografado.

# f2fscrypt add_key -S 0x1234 e Enter passphrase (echo disabled): e Added key with descriptor [28e21cc0c4393da1]

# f2fscrypt set_policy 28e21cc0c4393da1 /encrypted/dir e Key with descriptor [28e21cc0c4393da1] applied to /encrypted/dir.

# touch /encrypted/dir/test.txt e # ls -l /encrypted/dir/ e -rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt

Após cada reinicialização, o mesmo comando pode ser usado para definir a chave descriptografia do diretório e seus descendentes.

# ls -l /encrypted/dir/ e -rw-r--r--. 1 root root 0 Mar 5 21:41 zbx7tsUEMLzh+AUVMkQcnB

# f2fscrypt get_policy /encrypted/dir/ e /encrypted/dir/: 28e21cc0c4393da1

# f2fscrypt add_key -S 0x1234 e Enter passphrase (echo disabled): e Added key with descriptor [28e21cc0c4393da1]

# ls -l /encrypted/dir/ e -rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt

Mostrar chaveiros de processo.

# keyctl show em Session Keyring em 084022412 --alswrv 0 0 keyring: _ses em 204615789 --alswrv 0 65534 \_ keyring: _uid.0 em 529474961 --alsw-v 0 0 \_ logon: f2fs:28e21cc0c4393da1

Descobrir como implementar isso no boottime

    
por 24.11.2018 / 02:04