komar
→ zamotivator
11.12.2012 13:06 thinkpad
http://en.wikipedia.org/wiki/Linux_Unifi...
Он плох только для, кхм, отрицаемого шифрования. Если тебе надо скрыть факт шифрования — заюзай loop-aes.
ткни носом — где там про использование пароля ИЛИ ключа? LUKS'ом у меня разделы на ноуте шифрованы... и я в нём такого не видел
Да ебаный ты мудак, man cryptsetup открой.
я его и так помню. Но открыл, ок.
luksOpen <device> <name>
Opens the LUKS device <device> and sets up a mapping <name> after successful verification of the supplied passphrase. If the passphrase is not sup‐
plied via --key-file, the command prompts for it interactively.
The <device> parameter can be also specified by LUKS UUID in the format UUID=<uuid>, which uses the symlinks in /dev/disk/by-uuid.
<options> can be [--key-file, --keyfile-offset, --keyfile-size, --readonly, --test-passphrase, --allow-discards, --header, --key-slot, --master-key-
file].
Я выберу ЛИБО пароль, ЛИБО ключ. А мне нужно то и другое ОДНОВРЕМЕННО
С ноута монтировать по ключу, по паролю — делать recovery из бекапа
тьфу, то и другое одновременно — это когда и ключ и пароль нужен
Мне нужен выбор ТОЛЬКО ключа достаточно. ТОЛЬКО пароля тоже достаточно
Тебе нужен охуительный алгоритм шифрования, для которого подходят два ключа одновременно? Не, не слышал.
неужели дошло! но я выкрутился, правда, чуть иначе — но суть сохранилась
Я нихуя не понял, извини.
сделал два контейнера
key.container и password.container
в password.container лежит ключ к key.container. Сам password.container закрыт паролем. Пароль — в keepassx
Копия ключа для key.container лежит на диске.
При логине монтируется копией ключа раздел. Если спиздят ноут — там всё шифрованное, нихуя не достанут. В таком раскладе я достаю из dropbox keepassx и контейнеры, расшифровываю password.container, достаю ключ, расшифровываю key.container
Блять, сгинь.