OPAL హార్డ్‌వేర్ డిస్క్ ఎన్‌క్రిప్షన్‌కు మద్దతుతో క్రిప్ట్‌సెట్అప్ 2.7 విడుదల

Cryptsetup 2.7 యుటిలిటీల సమితి ప్రచురించబడింది, dm-crypt మాడ్యూల్ ఉపయోగించి Linuxలో డిస్క్ విభజనల గుప్తీకరణను కాన్ఫిగర్ చేయడానికి రూపొందించబడింది. dm-crypt, LUKS, LUKS2, BITLK, loop-AES మరియు TrueCrypt/VeraCrypt విభజనలతో పని చేయడానికి మద్దతు ఇస్తుంది. ఇది dm-verity మరియు dm-integrity మాడ్యూల్స్ ఆధారంగా డేటా సమగ్రత నియంత్రణలను కాన్ఫిగర్ చేయడానికి వెరిటీసెటప్ మరియు ఇంటిగ్రిటీ సెటప్ యుటిలిటీలను కూడా కలిగి ఉంటుంది.

ముఖ్య మెరుగుదలలు:

  • OPAL2 TCG ఇంటర్‌ఫేస్‌తో SED (స్వీయ-ఎన్‌క్రిప్టింగ్ డ్రైవ్‌లు) SATA మరియు NVMe డ్రైవ్‌లలో మద్దతిచ్చే OPAL హార్డ్‌వేర్ డిస్క్ ఎన్‌క్రిప్షన్ మెకానిజంను ఉపయోగించడం సాధ్యమవుతుంది, దీనిలో హార్డ్‌వేర్ ఎన్‌క్రిప్షన్ పరికరం నేరుగా కంట్రోలర్‌లో నిర్మించబడింది. ఒకవైపు, OPAL ఎన్‌క్రిప్షన్ యాజమాన్య హార్డ్‌వేర్‌తో ముడిపడి ఉంది మరియు పబ్లిక్ ఆడిట్ కోసం అందుబాటులో లేదు, కానీ, మరోవైపు, ఇది సాఫ్ట్‌వేర్ ఎన్‌క్రిప్షన్‌పై అదనపు స్థాయి రక్షణగా ఉపయోగించబడుతుంది, ఇది పనితీరులో తగ్గుదలకు దారితీయదు. మరియు CPUపై లోడ్‌ను సృష్టించదు.

    LUKS2లో OPALని ఉపయోగించడానికి CONFIG_BLK_SED_OPAL ఎంపికతో Linux కెర్నల్‌ను రూపొందించడం మరియు దానిని Cryptsetupలో ప్రారంభించడం అవసరం (OPAL మద్దతు డిఫాల్ట్‌గా నిలిపివేయబడుతుంది). LUKS2 OPALని సెటప్ చేయడం సాఫ్ట్‌వేర్ ఎన్‌క్రిప్షన్ మాదిరిగానే నిర్వహించబడుతుంది - మెటాడేటా LUKS2 హెడర్‌లో నిల్వ చేయబడుతుంది. కీ సాఫ్ట్‌వేర్ ఎన్‌క్రిప్షన్ (dm-crypt) కోసం విభజన కీ మరియు OPAL కోసం అన్‌లాక్ కీగా విభజించబడింది. OPAL సాఫ్ట్‌వేర్ ఎన్‌క్రిప్షన్‌తో కలిపి ఉపయోగించవచ్చు (cryptsetup luksFormat --hw-opal ), మరియు విడిగా (cryptsetup luksFormat —hw-opal-మాత్రమే ) OPAL LUKS2 పరికరాల మాదిరిగానే (ఓపెన్, క్లోజ్, luksSuspend, luksResume) యాక్టివేట్ చేయబడింది మరియు డీయాక్టివేట్ చేయబడింది.

  • ప్లెయిన్ మోడ్‌లో, మాస్టర్ కీ మరియు హెడర్ డిస్క్‌లో నిల్వ చేయబడని డిఫాల్ట్ సాంకేతికలిపి aes-xts-plain64 మరియు హ్యాషింగ్ అల్గోరిథం sha256 (CBC మోడ్‌కు బదులుగా XTS ఉపయోగించబడుతుంది, ఇది పనితీరు సమస్యలను కలిగి ఉంటుంది మరియు sha160 ఉపయోగించబడుతుంది. కాలం చెల్లిన ripemd256 హాష్‌కు బదులుగా ).
  • ఓపెన్ మరియు luksResume కమాండ్‌లు విభజన కీని వినియోగదారు ఎంచుకున్న కెర్నల్ కీరింగ్ (కీరింగ్)లో నిల్వ చేయడానికి అనుమతిస్తాయి. కీరింగ్‌ని యాక్సెస్ చేయడానికి, “--వాల్యూమ్-కీ-కీరింగ్” ఎంపిక అనేక క్రిప్ట్‌సెట్అప్ ఆదేశాలకు జోడించబడింది (ఉదాహరణకు 'క్రిప్ట్‌సెట్అప్ ఓపెన్). --link-vk-to-keyring "@s::%user:testkey" tst').
  • స్వాప్ విభజన లేని సిస్టమ్‌లలో, ఫార్మాట్ చేయడం లేదా PBKDF Argon2 కోసం కీ స్లాట్‌ను సృష్టించడం ఇప్పుడు ఉచిత మెమరీలో సగం మాత్రమే ఉపయోగిస్తుంది, ఇది తక్కువ మొత్తంలో RAM ఉన్న సిస్టమ్‌లలో అందుబాటులో ఉన్న మెమరీ అయిపోవడం సమస్యను పరిష్కరిస్తుంది.
  • బాహ్య LUKS2 టోకెన్ హ్యాండ్లర్ల (ప్లగిన్‌లు) కోసం డైరెక్టరీని పేర్కొనడానికి "--external-tokens-path" ఎంపిక జోడించబడింది.
  • tcrypt VeraCrypt కోసం Blake2 హ్యాషింగ్ అల్గారిథమ్‌కు మద్దతును జోడించింది.
  • Aria బ్లాక్ సాంకేతికలిపికి మద్దతు జోడించబడింది.
  • OpenSSL 2 మరియు libgcrypt ఇంప్లిమెంటేషన్స్‌లో Argon3.2కి మద్దతు జోడించబడింది, లిబార్గాన్ అవసరాన్ని తొలగిస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి