Комментарии 10
>>> при каждом таком отключении (электричества), чтобы снова включить систему, приходилось ездить в другой город.
Возможно я немного не понимаю проблему, но разве это не решается настройкой в BIOS'e?
After AC Power Loss: Last State | Power On. Или же Wake-on-lan?
UPD. Прошу прощения, невнимательно прочел. Речь о вводе ключа шифрования
>>>Благодаря подсказке от ValdikSS, эту проблема была решена. Но…
Возможно я немного не понимаю проблему, но разве это не решается настройкой в BIOS'e?
After AC Power Loss: Last State | Power On. Или же Wake-on-lan?
UPD. Прошу прощения, невнимательно прочел. Речь о вводе ключа шифрования
>>>Благодаря подсказке от ValdikSS, эту проблема была решена. Но…
0
Возможно я немного не понимаю проблему, но разве это не решается настройкой в BIOS'e?
After AC Power Loss: Last State | Power On. Или же Wake-on-lan?
См. оригинальную статью. NAS с полнодисковым шифрованием.
0
А в чем была причина ставить / на зашифрованный раздел, because we can?
В результате вы получили необходимость ехать в другой город для разблокировки, но могли бы по ssh зайти в систему и смонтировать ФС со всеми конфиденциальными данным, если бы оставили root не зашифрованным.
В результате вы получили необходимость ехать в другой город для разблокировки, но могли бы по ssh зайти в систему и смонтировать ФС со всеми конфиденциальными данным, если бы оставили root не зашифрованным.
0
Нет, не поэтому.
Задача в том, чтобы минимизировать объём ПО, подверженный несанкционированному изменению.
Задача в том, чтобы минимизировать объём ПО, подверженный несанкционированному изменению.
0
Это должно решится установкой tripwire, все изменения файлов подписываются созданным ключом.
0
Я как-то пользовался Samhain — аналогичным продуктом. Не решается. И поддерживать такое решение сложно даже только для ОС.
Тем более, при наличии физического доступа к системе у атакующего, всё ещё сильнее усложняется.
Хотя, никто не запрещает его использовать, как дополнительную меру безопасности.
Тем более, при наличии физического доступа к системе у атакующего, всё ещё сильнее усложняется.
Хотя, никто не запрещает его использовать, как дополнительную меру безопасности.
0
Немного странный вопрос, а можно ли доверять такому вводу если на удаленной стороне пытаются перехватить трафик? Понятно что SSH, но немного страшновато ))
+1
Я ожидал такого вопроса.
Надо уточнить где:
- Если MitM в канале, то да, у SSH от этого есть защита, ведь ключ вы распределяете, используя надёжный канал (контролируемую ЛВС или флешку). Считаем, что протоколы надёжны, и вы можете доверять SSH и его реализации.
- Если под контролем находится физическое устройство, нет. Тут вопрос решается дополнительными мерами, которые относятся к регламенту. Вам бы сказали на этот счёт: "Закроем орг. мерами".
0
where is the «any» key? ответ на кдпв
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Bonding и SSH-сервер в initramfs