Et sett med Cryptsetup 2.6-verktøy har blitt publisert, designet for å konfigurere kryptering av diskpartisjoner i Linux ved hjelp av dm-crypt-modulen. Støtter dm-crypt, LUKS, LUKS2, BITLK, loop-AES og TrueCrypt/VeraCrypt-partisjoner. Den inkluderer også veritysetup- og integritysetup-verktøy for å konfigurere dataintegritetskontroller basert på dm-verity- og dm-integrity-modulene.
Viktige forbedringer:
- Lagt til støtte for lagringsenheter kryptert ved hjelp av FileVault2-mekanismen som brukes for full-disk-kryptering i macOS. Cryptsetup i kombinasjon med hfsplus-driveren kan nå åpne USB-stasjoner kryptert med FileVault2 i lese-skrivemodus på systemer med en vanlig Linux-kjerne. Tilgang til stasjoner med HFS+-filsystemet og med Core Storage-partisjoner støttes (partisjoner med APFS støttes ikke ennå).
- Libcryptsetup-biblioteket er frigjort fra den globale låsingen av alt minne gjennom mlockall()-kallet, som ble brukt for å forhindre lekkasje av konfidensielle data til swap-partisjonen. På grunn av overskridelse av grensen for maksimal størrelse på låst minne når den kjøres uten rotrettigheter, bruker den nye versjonen selektiv låsing kun til de minneområdene der krypteringsnøkler er lagret.
- Prioriteten til prosesser som utfører nøkkelgenerering (PBKDF) er økt.
- Lagt til funksjonalitet for å legge til LUKS2-tokens og binære nøkler til LUKS-nøkkelsporet, i tillegg til tidligere støttede passordfraser og nøkkelfiler.
- Det er mulig å hente en partisjonsnøkkel ved å bruke en passordfrase, en fil med en nøkkel eller et token.
- Lagt til "--use-tasklets"-alternativet til veritysetup for å forbedre ytelsen på noen systemer som kjører Linux 6.x-kjernen.
Kilde: opennet.ru