Done! Danke, Vortex ☺
Das ist der, dessentwegen ich das „V for“-Prefix habe. 😛
Anmeldungsdatum: Beiträge: 12085 Wohnort: Berlin |
|
Anmeldungsdatum: Beiträge: 5264 Wohnort: /dev/null |
Im Abschnitt Komplettverschlüsselung mit TRIM gibt es einen Link auf Google Code der ersetzt werden muss. Ich weiß aber nicht wo das richtige Ziel ist. |
Anmeldungsdatum: Beiträge: 7658 |
wahrscheinlich 5.19 @ https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions#5-security-aspects Leider gibts da immer noch keine direkten Anker für die Unterpunkte.. Wobei sich dieser Abschnitt auch nicht wirklich auf die Verwendung von --allow-discards bezieht... finde aber nichts anderes |
Anmeldungsdatum: Beiträge: 266 |
...Dieser Eintrag sollte in einen anderen Artikel... |
Anmeldungsdatum: Beiträge: 219 |
Im Abschnitt "Teilverschlüsselung mit LUKS" heißt es:
Mir scheint das nicht präzise genug formuliert: es gilt natürlich nur für den Fall, dass die Swap-Partition unverschlüsselt ist, aber bspw. natürlich nicht bei einem unverschlüsselten zweiten Betriebssystem im Dualboot. Ich finde, der Siehe-Verweis auf die Swap-Themen reicht nicht aus, um das klarzustellen, insbesondere nicht für sicherheitsbewusste Linux-Neulinge, die bei 16.04 LVM-verschlüsselt als Installationsoption gewählt haben. Das schafft unnötige Verunsicherung. Wenn hier keiner Einspruch erhebt, werde ich das demnächst ein wenig genauer formulieren. Dadurch erspart man sich langfristig bestimmt das eine oder andere Forenthread. |
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
+1, da bin ich auch schon mal drübergestolpert. |
Anmeldungsdatum: Beiträge: 19197 |
Eine präzisere Formulierung ist sicher nicht verkehrt, allerdings handelt es sich bei der Installation mit LVM/LUKS um eine Komplettverschlüsselung. Teilverschlüsselung beinhaltet stets die Gefahr, dass Daten in unverschlüsselten Bereichen landen und sei es nur durch Unachtsamkeit. Dazu sei noch /tmp und /etc genannt. Vielleicht lässt sich das allgemeiner erklären ohne jeden Spezialfall zu erwähnen. Edit: mit lsblk lässt sich schön sehen, welche Bereiche im LUKS liegen |
Anmeldungsdatum: Beiträge: 201 Wohnort: 65428 |
Ich bin gerade über den Absatz mit TrueCrypt gestoßen - ist der noch aktuell? TrueCrypt gilt doch mittlerweile als unsicher, oder irre ich mich da? |
Anmeldungsdatum: Beiträge: 7658 |
Bei den meisten Truecrypt-Links in dem Artikel gehts ja nur um Rand um Truecrypt und mehr um Sonderheiten wie TRIM mit Verschlüsselung, dass dann freier Speicher sichtbar wird was manche Leute irgendwie stört (sowas von wurscht), oder Performanz bei verschlüsselten SSDs. Wenn man außerhalb der Truecrypt-Sphäre da entsprechende Links zu findet, könnte man die vielleicht umbiegen.
Na ja, wirklich konkretes ist da nicht gefunden worden? Und es heisst jetzt halt VeraCrypt. Unter Linux ist man eh besser mit LUKS unterwegs. Der Artikel empfiehlt ja auch an keiner Stelle die Verwendung von TrueCrypt oder übersehe ich etwas? |
Anmeldungsdatum: Beiträge: 201 Wohnort: 65428 |
Direkt empfohlen nicht, aber da es sich in verschiedenen Vorschlägen oder Auflistungen von Verschlüsselungsmöglichkeiten einreiht (die Überschrift ist kaum erkennbar kleiner als weiter oben), könnte das irritieren. |
Ehemaliger
Anmeldungsdatum: Beiträge: 29067 Wohnort: WW |
Hallo, da wir jetzt auch einen Artikel zu VeraCrypt haben wäre es vielleicht gut, wenn noch jemand ein paar Links für SSD+Verschlüsselung mit VeraCrypt besteuern könnte. Auch, wenn das meiste, was für TrueCrypt gilt, ja wahrscheinlich auch für VeraCrypt gilt. Gruß, noisefloor |
Supporter
Anmeldungsdatum: Beiträge: 6473 |
|
Supporter
Anmeldungsdatum: Beiträge: 6473 |
Hallo, laut der Antwort verstehe ich das so, dass der Artikel als allgemein gültig (entweder getestet general oder ohne getestet-Box) stehen könnte. Da hier komplett auf Umsetzung und Codeblöcke verzichtet wird, könnten wir das ganze als Übersichtsartikel ohne Box deklarieren. Meinungen dazu? Gruß BillMaier |
Ehemaliger
Anmeldungsdatum: Beiträge: 29067 Wohnort: WW |
Hallo, Übersichtsartikel +1. Die konkreten Umsetzungen sind ja in den anderen verlinkten Artikeln beschrieben. Gruß, noisefloor |