以下是Linux内置的磁盘加密功能 dm-crypt dm-crypt是Linux内核中一种透明的磁盘加密子系统。 它是一种基于块设备的抽象机制,可以嵌入到其他块设备(如磁盘)上。 实际的加密技术并不内置于dm-crypt中,而是它充分利用来自内核的Crypto API的加密例程(比如AES)。 LUKS在Linux上运行,是基于cryptsetup的增强版,它使用dm-crypt作为磁盘加密后端。 dm-crypt和LUKS共同为一款简单的“独立”密码验证FDE应用软件构筑了基础。 为了获得额外的保护,请考虑建立在dm-crypt上的解决方案而不是更换dm-crypt,以便更好地管理加密。
0x02 块设备加密原理:dm-crypt/LUKS dm-crypt dm-crypt是Linux内核提供的标准的设备映射加密(device-mapper encryption)功能,在Linux2.6 标准就是基于dm-crypt/cryptsetup改良提出的,且后者就是LUKS的标准参考实现。 普通的dm-crypt模式,是原始的内核功能,没有LUKS层的封装,用它来应用同样的加密强度是比较困难的,现在已不推荐使用。所以,dm-crypt/LUKS已是Linux块设备加密的唯一事实标准。 dm-crypt加解密流程与算法 如下图,dm-crypt并不直接进行真正的加解密的计算工作,而是通过Linux Kernel Crypto API来异步地完成。 我们只需要一个工具:cryptsetup,它是dm-crypt(及其LUKS扩展)的“前端”,用来在方便管理员在用户态完成dm-crypt/LUKS加密设备的管理工作。
@LINBIT;Christoph Boehm Walder @LINBIT;Joel Colledge @LINBIT LINSTOR是一个软件定义的存储系统,构建在Linux内核(LVM、ZFS、dm-crypt
在这篇文章中,我们将讨论如何建立与对于dm-crypt(简称设备映射器和加密),标准的内核级加密工具加密的文件系统。 安装Cryptsetup Cryptsetup是用于创建,配置,访问和管理使用dm-crypt加密文件系统的一个前端接口。
6.3.1 Tina dm-crypt dm-crypt 中的加解密可使用内核原生的软件加解密实现,也可以使用AW SOC 自带的硬件加密引擎(CE Crypto Engine)来实现。 6.3.1.1 dm-crypt 配置 使用Tina dm-crypt 需要三个先决条件: (1) 配置Linux 内核。 (1) 格式化dm-crypt 分区 执行dm-crypt.sh c luks pass,创建并格式化dm-crypt 分区。 密钥 密钥 dm-crypt 密钥 功能 对称密钥。 密钥 密钥 dm-crypt 密钥 功能 对称密钥。
MongoDB data should be encrypted on each host using file-system, device, or physical encryption (e.g. dm-crypt 如果你没有使用WiredTiger的静态加密,MongoDB的数据应该在每台主机上使用文件系统、设备或物理加密(例如dm-crypt)。使用文件系统权限保护MongoDB数据。
快层面或者全 盘加密选项包括 Linux 上的 dm-crypt + LUKS 以及 FreeBSD 上的 GEOM 模块 geli 及 gbde。
我们可以通过配置UEFI的版本,GRUB 密码,内核锁定等,确保获得安全优势配置 LUKS/dm-crypt 磁盘加密设置,以提供全卷加密并防止使用物理攻击提取数据应用程序允许列表。
Linux 提供了多种加密选项,如 LUKS(Linux Unified Key Setup)、dm-crypt 和 eCryptfs 等。
— Gaurav Kamathe #9 对我来说,是 dm-crypt,它是用于 LUKS 的。
建议在阵列创建阶段就启用dm-crypt进行全盘加密,并确保密钥管理系统符合ISO27001标准。
KPTI防地址泄露<5%访问控制SELinux/AppArmor强制访问控制5-10%漏洞防护StackCanary/CFI防栈溢出/控制流劫持<3%安全审计Audit子系统完整审计日志2-5%加密保护dm-crypt KASLR防地址泄露<1%所有场景SMEP/SMAP防内核代码执行<1%所有场景StackCanary防栈溢出2-3%所有场景SELinux强制访问控制5-8%高安全需求Audit安全审计2-5%合规要求dm-crypt
这是一个用来创建高效内核跟踪和操作的工具,目前处于技术预览阶段 详情请看 Section 5.3.1, “Kernel” 文件系统和存储 LUKS version 2 (LUKS2) 格式替代旧的 LUKS (LUKS1) 格式. dm-crypt
硬盘:使用Linux系统的企业,可以使用DM-Crypt LUKS,使用Windows系统的,可以使用BitLocker来加密整个电脑或笔记本的硬盘。
Collection (BCC), 这是一个用来创建高效内核跟踪和操作的工具,目前处于技术预览阶段 文件系统和存储 LUKS version 2 (LUKS2) 格式替代旧的 LUKS (LUKS1) 格式. dm-crypt
此类解决方案的示例是使用 QEMU LUKS 加密或依赖 DM-Crypt。但是,在与 RBD 层中实现的存储功能接口时,使用 RBD 之上的加密层有局限性。
此标头的存在是 LUKS 和普通 dm-crypt 之间的主要区别,因为标头允许使用多个不同的密码短语,并且能够轻松更改和删除它们。但是,如果标头丢失或损坏,设备将不再可解密。
fsck does not check stacked devices (RAIDs, dm-crypt, ...) in parallel with any other device.
此标头的存在是 LUKS 和普通 dm-crypt 之间的主要区别,因为标头允许使用多个不同的密码短语,并且能够轻松更改和删除它们。但是,如果标头丢失或损坏,设备将不再可解密。
Collection (BCC), 这是一个用来创建高效内核跟踪和操作的工具,目前处于技术预览阶段 文件系统和存储 LUKS version 2 (LUKS2) 格式替代旧的 LUKS (LUKS1) 格式. dm-crypt