Kryptoswap.

Das Cryptoswap-Paket unterstützt den Aufbau einer verschlüsselten Swap-Partition bei einem Systemstiefel.
Jetzt downloaden

Kryptoswap. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Mike Petullo
  • Website des Verlags:
  • http://www.flyn.org/projects/cryptoswap/index.html

Kryptoswap. Stichworte


Kryptoswap. Beschreibung

Das Cryptoswap-Paket unterstützt den Aufbau einer verschlüsselten Swap-Partition bei einem Systemstiefel. Das Cryptoswap-Paket unterstützt den Aufbau einer verschlüsselten Swap-Partition bei einem Systemstiefel. Dies muss an Systemen erforderlich sein, die verschlüsselte Dateisysteme verwenden, da Klartextgeheimnisse in die Festplatte geschrieben werden können, wenn der Speicher in disk.cryptoswap.sh in /etc/init.d installiert werden soll. Während des Systemstiefels sollte Cryptoswap.Sh direkt vor Checkroot.SH ausführen. Beim Herunterfahren sollte CryptosWAP nach sysklogd ausführen. Dieses Paket enthält auch ein Initialisierungsskript für das Gebäude Loopback verschlüsselt / TMP. Dies kann erforderlich sein, wenn ein System verschlüsselte Dateisysteme enthält, aber / ist nicht verschlüsselt. Ein Link aus Verzeichnissen wie / var / tmp bis / tmp kann angemessen sein. Es gibt ein paar andere Alternativen für Systeme wie diese: 1. TMPFS ist ein Linux-Kernel-Funktion, mit dem es lässt, dass / tmp im Speicher vorhanden ist. Dies ist eine gute Lösung für Systeme mit viel Speicher- und / oder (verschlüsselten) Swap.2. Wenn Sie über ein System verfügen, das verschlüsselte Heimatverzeichnisse verwendet, können per-benutzer temporäre Verzeichnisse innerhalb von $ $ Home verwendet werden. Dies würde sicherstellen, dass die Daten des Benutzers geschützt sind, aber erfordern, dass alle Anwendungen $ Home / TMP anstelle von /tmp.Finally verwenden, wobei das Projekt verwendet werden kann, um ein verschlüsseltes Root-Dateisystem zu erstellen. Dies erfordert zwei spezielle Trennwände. Erstellen Sie zunächst eine kleine Partition, um Ihr Kernel und das Initrd-Bild, / dev / hdax zu halten. Zweiter Erstellen Sie eine große Partition, um das Root Ihres Dateisystems, /Dev/hday zu enthalten. Konfigurieren und installieren Sie ein initrd-basiertes Boot-System: 1. Stellen Sie sicher, dass Romfs in Ihrem Kernel zusammengestellt ist (kein Modul) .2. Erstellen Sie ein kernelgestütztes Dateisystem auf / dev / hdax und kopieren Sie Ihren Kernel an /vmlinux.3. Laden Sie die BUSYBOX herunter und extrahieren Sie es als initrd / busybox.4. Aktualisieren Sie initrd / src / etc / modules.initrd, um alle zum boot.5 benötigten Modulen aufzunehmen. Build Cryptoswaps InitRD-Image (CD Initrd Make Initrd) und kopieren Sie es in das Dateisystem auf / dev / hdax at /initrd.img.gz.6. Stellen Sie sicher, dass Sie literal = "root = / dev / rw / rw = init = / linuxrc rw" oder lilo äquivalent verwenden. Erstellen Sie ein ordentlich verschlüsseltes Dateisystem an / dev / day: 1. Randomisieren Sie die Partition: DD IF = / dev / urandom von = / dev / dday.2. Richten Sie ein Loopback-Gerät ein: OpenSSL ENC -D -AES-256-EZB -IN INSTRD / SRC / ETC / EFSK | Losetup -P0 -E AES / DEV / Loop0 /Dev/hday.3. Erstellen Sie das Root-Dateisystem: MKFS.EXT2 /DEV/LOOP0.4. Montieren Sie Ihr neues Root-Dateisystem: montieren / dev / loop0 .5. Füllen Sie Ihr neues Root-Dateisystem aus


Kryptoswap. Zugehörige Software

erheben

Levy ist ein Perl-Skript, das eine grundlegende IPTSLS-Regelungen erstellt, die auf einer bestimmten externen Schnittstelle basiert. ...

62

Herunterladen

Mikrop.

MIKRIP ist ein kleines, einfach zu installierendes Programm für E-Mail-Server, um eingehende E-Mails zu scannen. ...

155

Herunterladen

Pax

PAX ist ein Kernel-Patch, der zusätzliche Sicherheitsfunktionen implementiert - nicht ausführbare Speicherseiten. ...

61

Herunterladen