Ubuntu自带的全盘加密安全性和MacOS的FileVault有得比吗?

系统安装、升级讨论
版面规则
我们都知道新人的确很菜,也喜欢抱怨,并且带有浓厚的Windows习惯,但既然在这里询问,我们就应该有责任帮助他们解决问题,而不是直接泼冷水、简单的否定或发表对解决问题没有任何帮助的帖子。乐于分享,以人为本,这正是Ubuntu的精神所在。
回复
realkill
帖子: 2
注册时间: 2018-01-21 18:24

Ubuntu自带的全盘加密安全性和MacOS的FileVault有得比吗?

#1

帖子 realkill » 2018-01-21 18:28

就是Ubuntu安装时如果勾选全盘加密选项的话,能否确保硬盘被别人拿去以后,不被破解?(暴力破解除外,FileVault也可能被暴力破解)
科学之子
帖子: 2284
注册时间: 2013-05-26 6:58
系统: Debian 9

Re: Ubuntu自带的全盘加密安全性和MacOS的FileVault有得比吗?

#2

帖子 科学之子 » 2018-01-22 23:47

不知道跟MacOS的比怎么样
但原则上要注意引导相关的数据,包括内核,initramfs 镜像,引导扇区,boot loader 之类的都是要确保攻击者无法篡改.
如果这些被攻击者篡改,攻击者就有可能直接读取到解密密码.
只要这方面没问题了,据我所知理论上应该是安全的.
这方面要是不安全,啥也没用.
头像
TeliuTe
论坛版主
帖子: 7668
注册时间: 2007-11-25 13:29
系统: 16/18/20/w7
来自: 新疆博乐
联系:

Re: Ubuntu自带的全盘加密安全性和MacOS的FileVault有得比吗?

#3

帖子 TeliuTe » 2018-01-23 9:22

搜一下Ubuntu整盘加密忘记密码的解决办法,看看有没有安全方面的问题
zhangjint5
帖子: 304
注册时间: 2011-01-02 12:31

Re: Ubuntu自带的全盘加密安全性和MacOS的FileVault有得比吗?

#4

帖子 zhangjint5 » 2018-01-27 10:38

科学之子 写了:不知道跟MacOS的比怎么样
但原则上要注意引导相关的数据,包括内核,initramfs 镜像,引导扇区,boot loader 之类的都是要确保攻击者无法篡改.
如果这些被攻击者篡改,攻击者就有可能直接读取到解密密码.
只要这方面没问题了,据我所知理论上应该是安全的.
这方面要是不安全,啥也没用.
有回用 Red Hat 的时候,无意中发现 GRUB2 加载 vmlinuz 和 initrd 的时候,要校验其签名。具体没仔细研究。

至于 boot loader 保护现在 UEFI 已经有 Secure Boot 可以用了!

先前看到过一篇文章,是关于完全磁盘加密的,boot 也放在 luks 里面的,不过看起来好麻烦。
科学之子
帖子: 2284
注册时间: 2013-05-26 6:58
系统: Debian 9

Re: Ubuntu自带的全盘加密安全性和MacOS的FileVault有得比吗?

#5

帖子 科学之子 » 2018-01-29 21:47

zhangjint5 写了:
科学之子 写了:不知道跟MacOS的比怎么样
但原则上要注意引导相关的数据,包括内核,initramfs 镜像,引导扇区,boot loader 之类的都是要确保攻击者无法篡改.
如果这些被攻击者篡改,攻击者就有可能直接读取到解密密码.
只要这方面没问题了,据我所知理论上应该是安全的.
这方面要是不安全,啥也没用.
有回用 Red Hat 的时候,无意中发现 GRUB2 加载 vmlinuz 和 initrd 的时候,要校验其签名。具体没仔细研究。

至于 boot loader 保护现在 UEFI 已经有 Secure Boot 可以用了!

先前看到过一篇文章,是关于完全磁盘加密的,boot 也放在 luks 里面的,不过看起来好麻烦。
是这篇文章吗?
http://www.pavelkogan.com/2014/05/23/lu ... ncryption/
大致原理是grub解密分区并读取内核和initrd,然后initrd里的脚本再想办法解密被加密的分区.
在这个文章中boot目录可以被加密,但boot loader无法保护,需要依靠 Secure Boot之类的额外措施
回复