Gibt es eine AES 256 LUKS-Verschlüsselungsoption in Fedora?

2192
user4155352

Es wurde vorgeschlagen, dass mein Beitrag ( https://security.stackexchange.com/questions/73140/is-there-an-aes-256-luks-encryption-option-in-fedora?noredirect=1#comment120019_73140 ) besser wäre wenn ich es hier gefragt habe.

So geht es also:

Ich habe bestimmte Informationen auf meinem Laufwerk, auf die niemand (nicht einmal ich;)) Zugriff haben soll. Ich habe kürzlich gelesen, dass Fedora nur AES 128 LUKS-Verschlüsselung anbietet. Das ist mir einfach nicht sicher genug. Ich möchte 256 oder mehr für mein gesamtes Laufwerk.

Jetzt bin ich verwirrt, weil auf dieser Website: http://docs.fedoraproject.org/en-US/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html es besagt, dass Fedora nur 128-Bit unterstützt. Allerdings hier: Wie sicher ist Ubuntus standardmäßige Festplattenverschlüsselung? es sagt, dass LUKS 256-Bit verwendet, oder ist dies nur für Ubuntu.

Gibt es eine Möglichkeit, 256 oder mehr AES-Festplattenverschlüsselung für Fedora zu verwenden?

Es tut mir leid, dass ich diese Frage an zwei Stellen stellen muss. Ich dachte, dass das Sicherheitsforum besser passt, da es sich nur um Sicherheit handelt. Ich wusste nicht, dass es sich um eine systemspezifische Konfiguration / Frage handelt.

1
Nicht sicher, wo Sie sagen "EAS 256 ist nicht sicher genug; ich brauche AES 256" ... Meinten Sie damit "AES 128 ist nicht sicher genug"? grawity vor 9 Jahren 0
Ja, entschuldige ich, dass AES 128 nicht sicher genug ist. Ich möchte AES 256. user4155352 vor 9 Jahren 0
Die Dokumentation besagt, dass der _default_-Algorithmus AES 128 ist und nicht die einzige verfügbare Version. Cristian Ciupitu vor 5 Jahren 0

1 Antwort auf die Frage

0
elika kohen

Ja. Für Fedora ist LUKS / dm-crypt / cryptsetup verfügbar, und AES 256 wird unterstützt.

Wenn Sie jedoch fragen, ob die Fedora-Installations-GUI dies zulässt, weiß ich es nicht. Es kann standardmäßig AES-XTS mit 256-Bit-Schlüsseln verwendet werden - aber ich weiß es nicht .

Dies ist jedoch kein verteilungsspezifisches Problem. LUKS, dm-crypt, cryptsetup und Kernel-Mods stellen ein Problem auf Kernel-Ebene dar und gelten für jede Distribution.

ArchLinux verfügt im Allgemeinen über gute Informationen zu solchen Technologien.

https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption

Suchen Sie nach dieser Zeile auf dieser Seite:

# cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat <device> 

Andere relevante Fragen zu stellen:

  1. Konfigurieren und Installieren von LUKS nach der Installation.
  2. So verschlüsseln Sie Linux-Mount-Punkte nach der Installation.
  3. So verschlüsseln Sie Linux-Swap-Partitionen.
  4. Wie man dm-crypt Kernel-Mods lädt, um das Laufwerk beim Booten zu entschlüsseln.
  5. So konfigurieren Sie Grub und / oder SysLinux, um verschlüsselte Partitionen beim Booten bereitzustellen.
  6. So konfigurieren Sie crypttab und fstab, um Partitionen beim Booten bereitzustellen.
  7. So konfigurieren Sie Linux zum Einhängen von LUKS-Partitionen, EncFS oder EcryptFS bei der Anmeldung.