Perguntas sobre 'luks'

Todas as questões relacionadas ao LUKS (a especificação de criptografia de disco) para Linux
1
resposta

Como abrir vários volumes LUKS com a chave digitada no initramfs?

Eu tenho um servidor baseado em Debian 7.4 (estável) configurado para usar uma partição raiz criptografada (RAID1 + LVM) (/ boot é uma partição regular não criptografada) na qual instalei servidor SSH dropbear para que eu possa inserir remotamen...
31.03.2014 / 08:45
1
resposta

criptografia de disco cryptsetup “nenhuma chave disponível com esta frase secreta” - mas senha conhecida 100% [fechado]

Eu tentei descriptografar meu disco rígido usando a senha que eu 100% conhece. O conhecimento da senha não é o problema. A última coisa que eu lembro de fazer é: instalar o texlive. Não tendo espaço em disco suficiente. Removendo texlive nova...
29.07.2018 / 12:02
1
resposta

Guia para configuração do Gentoo com criptografia completa de disco usando LUKS + LVM

Estou procurando uma maneira de fazer a seguinte configuração acontecer no Gentoo: /dev/sda1 -> /boot (ext2) /dev/sda2 -> Luks encrypted | +-lvm-vg1 | +- /dev/mapper/root-fs -> / (ext4) +- /dev/mapper/swap -> (swap)...
16.02.2016 / 22:16
1
resposta

incapaz de abrir luks dispositivo criptografado (senha errada)

Estou usando o CentOS 7 com uma partição raiz luks criptografada. Normalmente eu tenho que digitar minha senha durante a inicialização, mas às vezes o sistema não aceita. Reage como foi errado, mas não é. Eu não mudei o layout do teclado (talvez...
16.12.2014 / 19:51
2
respostas

Por que o LUKS precisa gerar valores de hash?

Se você criar um novo dispositivo LUKS, poderá especificar a opção -hash e -iter-time . Por exemplo, assim: sudo cryptsetup luksFormat --cipher aes-cbc-essiv:sha256 --key-size 256 --iter-time 2100 --hash sha512 /dev/loop0 A parti...
16.11.2013 / 10:11
3
respostas

Criptografia LUKS para mídia de fita?

Eu queria saber se era possível usar a criptografia LUKS com unidades de fita, QIC por exemplo. Estou usando o LUKS para unidades USB e discos internos, até mesmo DVDs e CDROMs . Mas eu estava pensando em talvez usá-lo para criptografar...
22.09.2011 / 03:23
3
respostas

IO pobre devido ao ordenamento de LUKS / Software RAID / LVM? ______ qstntxt ___

Estou tentando determinar se devo reorganizar minha matriz RAID devido ao desempenho ruim do IO. Primeiro, o sistema:

  • i7 920
  • 4 unidades verdes WD 5400 de 4 TB
  • CentOS 6.3 host

Em segundo lugar, a configuração do disco:

  • / dev / sda2, b2, c2, d2 são criptografados individualmente pelo LUKS
  • / dev / mapper / a2, b2, c2, d2 fazem parte de um software RAID5 / dev / md1
  • / dev / md1 tem LVM além disso
  • O LVM é usado para separar /, / storage e swap

Eu escolhi essa estrutura para permitir várias instâncias do kcryptd, pensando que, ao fazer isso, eu obteria suporte multithread na criptografia, já que uma instância está sendo executada por unidade. No entanto, estou começando a me perguntar se foi uma boa ideia.

Por exemplo, se eu executar uma rotina de descompressão pesada em um arquivo RAR de dados aleatórios, meu IO Wait aumenta para cerca de 25% e diminui o sistema geral. Eu estou querendo saber se todos os conjuntos de instruções estão recebendo backup de alguma forma devido a todos os processos do kcryptd.

Por isso, estou pensando em mudar para:

  • / dev / sda2, b2, c2, d2 são colocados em / dev / md1
  • / dev / md1 é criptografado e mapeado para / dev / mapper / 1
  • LVM em cima de / dev / mapper / 1

Isso cairia em um único processo kcrpytd, que poderia ser um gargalo por si só também. Alguém acha que isso ajudará no meu problema de IO?

    
______ azszpr114452 ___

Suas camadas são abaixo do ideal porque colocar o RAID 5 em cima da criptografia significa aumentar em 25% o número de operações de criptografia / descriptografia, pois 4 * 4 TB são criptografados.

Ao colocar a criptografia na parte superior da invasão 5, apenas 3 * 4 TB são criptografados.

O raciocínio por trás disso é: você não precisa criptografar dados de paridade (que ocupam 4 TB em seu exemplo) de dados criptografados porque isso não aumenta sua segurança.

Sua presunção sobre vários processos kcrypt é apenas isso. Ao basear as decisões nele, é uma otimização prematura que pode ter o efeito oposto. Seu i7 é bastante robusto, provavelmente incluindo algumas instruções especiais que ajudam a acelerar o AES - e o kernel do Linux inclui várias variantes otimizadas de primitivas criptográficas que são automaticamente selecionadas durante a inicialização.

Você pode verificar se as rotinas otimizadas para sua CPU são usadas via %code% (por exemplo, sinalizador %code% ), %code% , %code% (a menos que os módulos aes sejam compilados no kernel) e log do kernel.

Você deve comparar o throughput do kryptd sem envolver nenhum disco lento para ver qual é o limite superior (isto é, em um disco RAM usando o iozone).

Para diagnosticar possíveis problemas de desempenho mais tarde, também é útil fazer um benchmark de sua configuração de escolha de RAID sem qualquer criptografia para obter um limite superior nesse ponto.

Além do tópico de criptografia, o RAID 5 envolve mais IO-Operations do que o RAID 1 ou 10. Como o armazenamento é meio barato, talvez seja uma opção para comprar mais discos rígidos e usar outro nível de RAID.

    
______ azszpr114404 ___

Eu Raid 1 + 0 [a2, b2] + [c2, d2], depois LVM sobre LUKS.

Exemplo

%pre%

OBSERVAÇÃO: Estruturar desta forma criará uma faixa de espelhos permitindo que um máximo de 2 discos falhe (um em cada espelho max) e lhe dará um espaço total / 2 em oposição a raid5 que é total * ~ 0,75.

Também acredito que este esquema é significativamente mais rápido porque o RAID5 é conhecido por prejudicar o desempenho, mas você terá menos espaço disponível.

Você também pode verificar a cifra, embora eu ache que aes-cbc-essiv é o padrão e razoavelmente rápido, mas você poderia usar aes-xts-plain, que deveria ser mais rápido.

    
______ azszpr114424 ___

Sua configuração significa que mais dados precisam ser criptografados no total ao gravar (os dados de paridade). Se sua criptografia já estiver lenta, a propriedade de vários núcleos pode não ser suficiente para compensar isso. Ao ler, não deve fazer diferença (os dados de paridade normalmente não são lidos). Isso ainda não está considerando quaisquer efeitos colaterais com o tempo mdadm ou o que quer que seja.

Eu tomei uma abordagem diferente; em vez de fazer um grande RAID, particionei meus discos e criei vários discos menores (por exemplo, 8x 250G partições em um disco de 2TB). Isso significa 8 RAIDs em vez de 1, 8 contêineres LUKS e o LVM conecta tudo novamente em um grande VG.

Em seguida, contanto que você tenha processos trabalhando em diferentes áreas do disco, os vários contêineres e RAIDs do LUKS funcionariam independentemente um do outro. Não é verdadeira criptografia paralela (o kernel ainda não suporta isso sozinho?), Mas funcionou muito bem para mim.

Eu mantive essa configuração até mesmo em minha nova caixa Haswell, onde a criptografia não é um problema, graças ao AES-NI. Eu fiz isso porque há outros efeitos colaterais positivos. Por exemplo, um único setor defeituoso faria com que apenas uma parte de 250G de um disco caísse do RAID, enquanto o outro 1750G permanecesse redundante; ou se há um bug como o pânico do kernel RAID5 no 3.13.0, apenas um dos RAIDs precisa ser ressincronizado ao invés de todos eles.

Ao mesmo tempo, não notei nenhum problema de desempenho, diferente de outras soluções, como o bitmap com intenção de gravação, etc.

    
___

Estou tentando determinar se devo reorganizar minha matriz RAID devido ao desempenho ruim do IO. Primeiro, o sistema: i7 920 4 unidades verdes WD 5400 de 4 TB CentOS 6.3 host Em segundo lugar, a configuração do disco: / dev / sda2...
09.02.2014 / 18:03
1
resposta

LUKS armazenando o arquivo-chave na unidade usb criptografada

Eu já perguntei sobre o desbloqueio LUKS de vários HDDs em Linux: LUKS e vários discos rígidos . Agora eu gostaria de saber como proteger o armazenamento do arquivo de chaves usado para o desbloqueio automático das partições associadas. M...
15.02.2013 / 11:04
1
resposta

dmsetup luksFormat criando uma inconsistência de alinhamento

Ao desbloquear um volume LUKS recém-formatado, recebi um aviso no log do kernel: kernel: device-mapper: table: 253:14: adding target device sdk1 caused an alignment inconsistency: physical_block_size=4096, logical_block_size=512, alignment_of...
03.02.2018 / 07:09
3
respostas

Desbloqueie a raiz Debian LUK criptografada com o arquivo chave na partição de inicialização

Estou tentando decifrar a raiz do Debian com um arquivo de chaves armazenado na partição de inicialização (partição descriptografada). Isso vai quebrar a segurança, mas isso não importa agora. Eu tenho que concluir isso com sucesso ou morrer ten...
27.10.2014 / 08:29