Обсуждение:Шифрование диска

Источник

Эта статья была скопирована дословно из [1], но, похоже, это сделал автор источника. Ее следует объединить с шифрованием диска . -- Haakon 16:19, 20 сентября 2006 (UTC) [ ответить ]

Сакиб написал контент для обоих источников. Шифрование диска — более широкая технология, чем полное шифрование диска. И различие должно быть сделано, поэтому я и создал эту запись. Слишком много людей имеют неправильные представления о шифровании файлов/папок и полном шифровании диска. Надеюсь, эта запись будет развиваться, чтобы прояснить эти неправильные представления. Я с нетерпением жду, когда люди добавят больше контента, чтобы сделать различие ясным, а также плюсы и минусы каждого. Сакиб 17:57, 20 сентября 2006 (UTC) [ ответить ]

В настоящее время я собираю идеи для обсуждения в Википедии:WikiProject Cryptography#Disk encrypted reorganization , чтобы, когда кто-то (возможно, я) найдет время навести порядок в том, что я считаю беспорядком, у меня уже был бы надежный план.
Я не думаю, что на данный момент это различие очень ясно. В вашем посте в настоящее время противопоставляется полное шифрование диска шифрованию на уровне файловой системы . Однако, как бы вы классифицировали решения по шифрованию блочных устройств (например, «разделов») или решения, которые хранят свои зашифрованные блочные устройства в файловой системе? (Я буду называть их «на уровне блочных устройств».) Хотя действительно существует огромная идеологическая разница между шифрованием на уровне файловой системы и шифрованием на уровне диска, я не думаю, что между «на уровне блочных устройств» и полным шифрованием диска существует достаточно большая разница, чтобы оправдать отдельные статьи, поскольку по сути это просто вопрос того, способна ли реализация инициализировать диск перед запуском операционной системы. Все подходы, используемые при шифровании диска в таких программных решениях, также одинаковы. Я вижу необходимость различать аппаратное шифрование диска и программное шифрование диска, но не то, способна ли она инициализироваться при загрузке.
Можно даже утверждать, что «диск» можно рассматривать в абстрактном смысле, имея в виду все, что может быть представлено как блочное устройство. С более гибкими операционными системами (например, Linux) это просто вопрос настройки системы. Любое адекватное решение для шифрования на уровне блочного устройства также может быть запущено и инициализировано из initrd, а затем смонтировано как корневая файловая система. Или, если кто-то захочет, они также могут зашифровать весь жесткий диск, включая таблицы разделов, таким образом. Аналогично можно создать файл в существующей файловой системе, настроить блочное устройство обратной связи, поддерживаемое этим файлом, и использовать на нем решение для шифрования на уровне блочного устройства.
Моя текущая идея — объединить FDE, шифрование диска и OTFE в одну статью «шифрование на уровне блочного устройства», которая документировала бы все варианты и тонкие различия между ними. Режимы работы, которые сейчас описаны в статье о шифровании диска , я бы хотел перенести в отдельную. А затем была бы третья статья, противопоставляющая шифрование на уровне блочного устройства шифрованию на уровне файловой системы (и, конечно, отдельная статья о шифровании на уровне файловой системы). Обратите внимание, что я еще не придумал, как назвать статьи. Любые идеи и мнения приветствуются. -- intgr 22:58, 2 декабря 2006 (UTC) [ ответить ]

Да, я автор обоих источников.

Сакиб 17:57, 20 сентября 2006 (UTC) [ ответить ]

:-)

Удаление ключей не является безопасным уничтожением данных?

Недавно из списка преимуществ был удален следующий абзац:

Уничтожение данных и повторное использование диска проще. Уничтожение данных требует только удаления ключа шифрования, и вся информация, хранящаяся на диске, становится бесполезной. Таким образом, экономятся деньги на физическом уничтожении диска или программном обеспечении для стирания файлов .

с сообщением об редактировании: "Безопасное уничтожение данных требует не только удаления ключа шифрования, поскольку мы не можем быть уверены, что у злоумышленника нет или он не восстановит ключ. Требуется безопасное стирание". Это утверждение звучит для меня довольно странно. Использование шифрования диска с пониманием того, что злоумышленник может/вероятно сможет восстановить ключ, в значительной степени сводит на нет его предназначение изначально.

Очевидно, если у вас есть подозрения, что ключ был украден, вы бы стерли диск. Но в общем случае уничтожение ключей шифрования будет достаточно. Люди, у которых был доступ к ключу, также имели доступ к зашифрованным данным — стертый диск не гарантирует, что пользователь не сохранил копии данных. Является ли это основанием для утверждения, что стертый диск тоже бесполезен?

Я не единственный человек, который, похоже, считает это безопасным методом уничтожения данных [2] [3] -- intgr 22:15, 28 сентября 2006 (UTC) [ ответить ]

Я отложу это, пока кто-нибудь здесь не возразит. -- intgr 07:42, 29 сентября 2006 (UTC) [ ответить ]
US NIST возражает, и правильно. Предположим, что ваш диск зашифрован с помощью AES, поэтому вы предполагаете, что данные не могут быть восстановлены, и вы избавляетесь от них без безопасного стирания. Злоумышленник получает ваш диск и оставляет его себе. Проходит несколько месяцев, и AES ломается (обнаружена атака с использованием сокращенного метода). AES становится небезопасным. Теперь злоумышленник возвращается к вашему диску и расшифровывает его. Если бы вы надежно стерли диск, злоумышленник ничего бы не восстановил. В конечном итоге, шифрование — это не стирание. Maxt 09:17, 29 сентября 2006 (UTC) [ ответить ]
Я полностью понимаю, что вы имеете в виду, но это всего лишь одна точка зрения на проблему, а не факт – и ее следует рассматривать как таковую. Хотя некоторые люди выступают за то, чтобы не использовать шифрование дисков для удаления данных, значительное число других выступают за это. Пожалуйста, см. WP:POV и WP:NPOV .
В качестве контраргумента с моей точки зрения я бы сказал, что поскольку на данный момент не существует реальных криптоаналитических атак против любых используемых в настоящее время блочных шифров (известные в настоящее время атаки обычно требуют петабайт, если не намного больше, известных пар открытый текст/шифртекст), нереалистично полагать, что они будут найдены в будущем. Более того, учитывая, что набор для шифрования дисков правильно использует безопасный режим работы блочного шифра , злоумышленник даже не будет знать, где найти шифртексты, для которых он знает открытые тексты. -- intgr 10:48, 29 сентября 2006 (UTC) [ ответить ]
Также обратите внимание, что статья, которую вы только что процитировали, уже сняла свое утверждение о том, что шифрование диска нецелесообразно. Цитирую их раздел исправлений :
Удалено «Шифрование не является общепринятым средством дезинфекции. Растущая мощность компьютеров уменьшает время, необходимое для взлома зашифрованного текста, и поэтому невозможно гарантировать невозможность восстановления зашифрованных данных». [выделено добавлено]
-- intgr 10:59, 29 сентября 2006 (UTC) [ ответить ]
Я предлагаю добавить его заново следующим образом:
  1. Быстрое уничтожение данных (реманентность данных) и повторное использование дисков, поскольку простое уничтожение всех ключей сделает сохранённую информацию бесполезной. Однако, поскольку базовая схема шифрования может быть взломана в будущем, были высказаны опасения относительно безопасности этого метода.
Думаете ли вы, что эта формулировка достаточно NPOV? -- intgr 14:21, 29 сентября 2006 (UTC) [ ответить ]
Посмотрите, что вы написали: «уничтожение данных». Но заметьте, что вы на самом деле не уничтожаете данные. Вы просто затрудняете доступ к ним (что является единственной целью шифрования, а не целью очистки носителей). Помните, что вы никогда не можете быть на 100% уверены, что само шифрование надежно (по множеству причин). В этом и суть. Maxt 15:42, 30 сентября 2006 (UTC) [ ответить ]
Да, вы не уничтожаете данные как таковые , вы уничтожаете возможность доступа к данным, которые там есть, что, по моему мнению, эквивалентно. Можно было бы также использовать официальный термин «очистка носителей», но я подумал, что «уничтожение данных» будет звучать более привычно/очевидно для случайного читателя. Я очень хорошо знаю, что криптографические алгоритмы могут иметь слабые стороны, но, согласно моему объяснению выше, я считаю маловероятным, что эти слабости можно будет использовать в реальном мире. Но хватит о мнениях.
Ваш ответ звучит так, будто вы никогда не утруждали себя чтением WP:POV . Поскольку многие авторитетные профессионалы/криптографы считают , что шифрование достаточно хорошо при правильной реализации, статья должна отражать их точку зрения. Если вы можете найти авторитетные источники, утверждающие обратное, она должна отражать обе точки зрения (см. WP:VERIFY ). Но удаление информации из Википедии только потому, что вы с ней не согласны, не допускается. -- intgr 17:11, 30 сентября 2006 (UTC) [ ответить ]
> Однако удаление информации из Википедии только потому, что вы с ней не согласны, не допускается.
Он был удален не потому, что я просто не согласен с ним. Он был удален из-за очевидной фактической некорректности. Простая логика подскажет вам, что шифрование не является уничтожением данных (не говоря уже о безопасном уничтожении данных). [То, что все еще есть люди, которые верят, что Земля плоская, не означает, что утверждение «Земля плоская» не должно быть удалено из Википедии.] Maxt 16:11, 9 октября 2006 (UTC) [ ответить ]
Пожалуйста, хоть раз прочтите политику Википедии, на которую я здесь указываю. Например, вам захочется прочитать, что на самом деле является фактом в Википедии . Ваша «логика» — это оригинальное исследование и, таким образом, неприемлема, если вы не подкрепите ее каким-то реальным, проверяемым исследованием. Хотя ваша аналогия, очевидно, является попыткой демагогии — да, в Википедии можно утверждать, что Земля плоская с точки зрения некоторых людей . -- intgr 18:34, 9 октября 2006 (UTC) [ ответить ]
Стирание ключа шифрования не является удалением с точки зрения теории информации. Но с практической точки зрения данные исчезают. Любое шифрование хранилища, которое не является безопасным для этой цели, не является безопасным для любой цели. Я имею в виду, что шифрование должно защищать данные, даже если у вас не было возможности что-либо стереть, сценарий, в котором ключ был стерт, по крайней мере так же безопасен, а обычно гораздо более безопасен. Kasperd 03:31, 10 октября 2006 (UTC) [ ответить ]
В целом согласен с Kasperd в этом вопросе. Intgr, на мой взгляд, занял слишком строгую позицию по отношению к оригинальным исследованиям. Я могу справедливо сделать вывод, что два спутника на одной орбите имеют одинаковый период или что последний известный странствующий голубь умер, и вид вымер. Ни в этих случаях, ни в этом не запрещено original reserach отмечать, что ключ может быть обнаружен (например, украден, куплен и т. д.), или алгоритм, который считался фактически не поддающимся взлому, окажется не поддающимся взлому. В любом случае данные на гипотетическом диске станут доступны злоумышленнику. Лучше всего поступить так, как, как говорят, делает АНБ, и как предписано Министерством обороны в общедоступном стандарте, а именно перезаписать данные один или несколько раз случайными данными или физически уничтожить диск. Только тогда какое-то неудачное будущее событие (перезагрузка ключей или уязвимость алгоритма) не раскроет данные. Если вы используете Linux, shred отлично работает, и есть несколько коммерческих продуктов для Windows — и несколько некоммерческих тоже. Выбрасывание ключа не «бесполезно», это чучело, но этого недостаточно для высоких уровней будущей безопасности. Последний момент: не всегда верно, что доступ к ключу и знание защищаемых данных совпадают. У вице-президента по ИТ может быть ключ, но он может быть лишен обычного доступа к задействованным системам.
Что касается вопроса объединения статей, я думаю, что предложение в Talk:WikiProject Cryptography является правильным. ww 08:23, 3 ноября 2006 (UTC) [ ответить ]
А? Я никогда не спорил с Каспердом. Он поддерживает мою точку зрения.
Обратите внимание, что все, что говорится против уничтожения данных путем уничтожения ключей криптографии, также актуально для любой защищенной связи по потенциально небезопасному каналу (например, Интернету) — если злоумышленник может подслушать канал, он может сохранить информацию и взломать ее в будущем. Означает ли это, что мы не должны использовать криптографию через Интернет? Это абсурд. Очевидно, что любое криптографическое решение работает только до тех пор, пока примитивы/допущения не нарушены — это не нужно утверждать каждый раз, когда кто-то говорит о криптографии, и это не означает, что функции криптографической системы бесполезны. Это функции, и их слабости нужно принимать во внимание.
Преимущество шифрования диска перед любым другим подходом к уничтожению данных заключается в мгновенном и неявном уничтожении данных [слово «быстро» выше, вероятно, было не совсем удачным выбором], что означает, что вам даже не нужно ничего делать, чтобы безопасно избавиться от своих данных — просто не прикрепляйте парольную фразу к диску, когда отдаете его. ;) Инструмент стирания потребует нескольких проходов по диску; осторожное физическое уничтожение также не является тривиальным. Очевидно, если у вас есть время и если данные того стоят, стирание или физическое уничтожение диска сработает лучше — я не ставлю это под сомнение.
Независимо от того, являются ли точки зрения Макста (предполагаемые «факты») оригинальным исследованием или нет, некоторые известные и более авторитетные криптографы, включая Брюса Шнайера, считают это безопасным методом уничтожения данных, и хотя блог Шнайера не может считаться надежным вторичным источником, я думаю, что эта функция, по крайней мере, заслуживает упоминания, пока у оппозиции нет более надежного источника. -- intgr 09:49, 3 ноября 2006 (UTC) [ ответить ]

Кто-нибудь все еще принципиально против повторного добавления этого, или я могу сделать это сейчас? -- intgr 17:22, 24 ноября 2006 (UTC) [ ответить ]

intgr, я не думаю, что вы действительно правильно понимаете точку зрения Maxt. Если мы говорим о санации носителя, то уничтожение криптоключей не санирует зашифрованный носитель. Я не согласен с вашим утверждением, что уничтожение ключей, вероятно, достаточно хорошо. Но я думаю, что Maxt обоснованно придирчив к использованию термина «санация» или «уничтожение». Пока данные не будут уничтожены (например, путем перезаписи их 7 раз случайными данными или путем физического уничтожения носителя), они не будут санированы или уничтожены. Как вы утверждаете, они вполне могут быть недоступны для всех намерений и целей.

Второй момент заключается в том, что криптография не является неуязвимой, независимо от того, насколько безопасен алгоритм. Если бы у меня было время и ресурсы, чтобы попытаться расшифровать зашифрованные данные, используя все возможные комбинации ключей, то неважно, насколько хорош алгоритм. Мне не нужно восстанавливать ключ, я просто пробую каждый вариант. Вот почему важно использовать большие размеры ключей — это делает невозможным перепробовать каждую комбинацию ключей за разумное время. Проблема в том, что по мере увеличения вычислительной мощности можно перебрать больше ключей за более короткий промежуток времени, и в конечном итоге ваши 56-битные ключи кажутся относительно бесполезными. В наши дни вы переходите к 128-битным, 256-битным и даже выше. Все шифрование можно взломать. Единственная проблема в том, что может потребоваться слишком много времени, чтобы данные стали полезными. Вот почему для данных, срок хранения которых составляет всего несколько часов или дней, использование огромных длин ключей — это излишество. Однако данные на вашем жестком диске могут быть полезны в течение длительного времени. Если необходимо сохранить конфиденциальность в течение следующих 50 лет, то простое удаление ключей, использованных для шифрования, и надежда на лучшее может оказаться не самой лучшей идеей. Sir.loucious 23:16, 29 декабря 2006 (UTC)sir.loucious [ ответить ]

Я полагаю, что первый пункт просто сводится к тому, как определяется «очистка носителей» или «уничтожение данных». Я действительно не вижу существенной разницы в (1) затруднении чтения исходных данных и (2) затруднении доступа к ключам для чтения данных.
Я не могу притворяться экспертом в этом, но когда вы "переписываете" исходные данные 7 раз, вы на самом деле не "уничтожаете" данные - вы просто ослабляете исходный сигнал, так что он больше не может быть обнаружен самой головкой жесткого диска. А затем просто повторяете процесс еще 6 раз, фактически достигая того, что исходные данные становятся в разы слабее, чем последний слой шума. Однако не совсем невозможно выделить исходные данные с помощью достаточно чувствительного оборудования. x 7 {\displaystyle x^{7}}
То же самое можно сказать и о физическом уничтожении — вы можете разбить дисковую пластину на миллионы кусочков, а затем намагнитить их, но вы не сможете полностью избавиться от данных, которые они содержали — хотя прочитать их снова может быть по сути невозможно, поэтому они «уничтожены» с практической точки зрения.
Я также прямо заявил: «Однако, если безопасность от будущих атак вызывает опасения, рекомендуется стереть или физически уничтожить файлы».
Но я не думаю, что вы имеете хоть малейшее представление о том, сколько на самом деле занимает "долго" атака методом грубой силы, поэтому я собираюсь написать это короткое эссе. Пожалуйста, не обижайтесь на фразу "небольшая подсказка", я думаю, вы даже согласитесь со мной к тому времени, как закончите читать.
Говоря о стойкости симметричных шифров, пока в алгоритме нет существенных слабостей, его стойкость против грубой силы является экспоненциальной функцией размера ключа, или O( ). Таким образом, она не зависит главным образом от того, насколько «решителен» злоумышленник — учитывая крутую кривую экспоненциальных функций, существует определенная граница того, чего можно достичь при ограниченном количестве времени и ресурсов (так называемая «вычислительная ограниченность»). 2 n {\displaystyle 2^{n}}
Закон Мура фактически гласит, что вычислительная мощность компьютеров является экспоненциальной функцией времени, точнее (и хотя это эмпирическое наблюдение, оно справедливо на протяжении всего времени использования интегральных схем). 2 y e a r s / 2 {\displaystyle 2^{years/2}}
Приравнивая их, можно сказать, что , или что каждый бит в размере ключа купит два года времени у атакующих методом грубой силы. Это подразумевает, что для взлома эквивалентного ключа методом грубой силы атакующему придется удвоить свои ресурсы сейчас , или просто подождать два года. В связи с этим, даже не имеет значения, сколько накопленного времени дано атакующему для взлома, а имеет значение только то, когда наступит лучшее время, чтобы вложить свои ограниченные ресурсы и фактически начать взлом. [см. примечание 1] 2 n = 2 y e a r s / 2 {\displaystyle 2^{n}=2^{years/2}}
В настоящее время считается, что 64-битные ключи уже могут быть успешно взломаны очень изобретательными злоумышленниками. Кроме того, NIST рекомендует постепенно отказаться от 80-битных ключей к 2015 году. На основе рекомендации NIST можно сказать, что: , и таким образом . 2 n 80 = 2 ( y e a r 2015 ) / 2 {\displaystyle 2^{n-80}=2^{(year-2015)/2}} y e a r = 2 × n 160 + 2015 {\displaystyle year=2\times n-160+2015}
Из-за очень пессимистичной оценки формула утверждает, что 56-битные ключи (как в DES) должны были считаться «слабыми» уже после 1967 года, тогда как DES был разработан в 1975 году. Однако можно ожидать, что 128-битные ключи будут безопасными по крайней мере еще несколько лет после 2015 года, то есть до 2111 года. Для 256-битных ключей оценка дает 2367. И обратите внимание, что большинство симметричных алгоритмов шифрования, используемых сегодня (часто кандидаты AES), работают с 256-битными ключами, и они очень легковесны на современных процессорах общего назначения — обычно нет причин выбирать более короткие ключи вместо 256-битных. 2 × ( 128 80 ) {\displaystyle 2\times (128-80)}
[примечание 1]: Самый быстрый текущий рекорд по взлому алгоритма DES составил 22 часа и 15 минут в 1999 году (см. EFF DES cracker ). Из этого можно рассчитать скорость взлома:
2 55 ( 22 × 60 + 15 ) × 60 = 4.50 × 10 11   k e y s   p e r   s e c o n d {\displaystyle {\frac {2^{55}}{(22\times 60+15)\times 60}}=4.50\times 10^{11}\ keys\ per\ second}
Очень впечатляющее число само по себе. Однако учтите, что взлом 128-битного ключа с такой же скоростью займет непропорционально много времени:
2 127 4.50 × 10 11 = 3.78 × 10 26   s e c o n d s = 1.20 × 10 19   y e a r s {\displaystyle {\frac {2^{127}}{4.50\times 10^{11}}}=3.78\times 10^{26}\ seconds=1.20\times 10^{19}\ years}
Для сравнения, физики предполагают, что наша Вселенная существует всего лишь несколько лет. :) 1.37 × 10 10 {\displaystyle 1.37\times 10^{10}}
-- intgr 03:41, 30 декабря 2006 (UTC) [ ответить ]

Слияние с OTFE

Я бы выступил против объединения OTFE с этой статьей, хотя объединение с Disk encrypted имело бы смысл. Полное шифрование диска относится только к системам, которые шифруют весь диск, включая ОС; термин "OTFE" не является таким уж конкретным. Nuwewsco 16:04, 9 октября 2006 (UTC) [ ответить ]

Нет, я думаю, это должно быть в программе шифрования дисков . Alex.g 16:16, 17 октября 2006 (UTC) [ ответить ]

Я не думаю, что шифрование на лету или полное шифрование диска достаточно специфичны, чтобы заслуживать отдельной статьи. Оба должны быть объединены с Шифрованием диска , хотя мы можем обсудить, как назвать статью. В то время, когда она была создана, я бы предложил Шифрование диска в качестве правильного названия, но с тех пор я понял, что многое из этого применимо и к другим носителям данных. Я могу представить себе два вида энергонезависимых носителей с произвольным доступом: диски и твердотельные накопители, такие как флэш-память. На первый взгляд они кажутся довольно похожими, но когда вы углубитесь в детали, вы заметите различия, связанные с безопасностью. Потоковые носители, такие как ленты, отличаются и гораздо проще в обращении, поскольку десятилетия исследований потоковых шифров дали нам инструменты для работы с ними. Шифрование на лету — это просто другой способ сказать то же самое. Полное шифрование диска не заслуживает отдельной статьи, поскольку это всего лишь незначительное отличие по сравнению с шифрованием раздела. Нет никакой разницы в методах, которые вы применяете при шифровании раздела и всего диска. Кстати, Intgr, почему вы добавили mergefrom|OTFE, а потом снова удалили его? Kasperd 05:24, 27 октября 2006 (UTC) [ ответить ]

Эту дискуссию следует продолжить на Википедии:WikiProject Cryptography#Disk encrypted reorganization . -- intgr 22:57, 2 ноября 2006 (UTC) [ ответить ]
"BTW Intgr, почему вы добавили mergefrom|OTFE, а потом снова удалили?" Ой, это была ошибка; видимо, я отменил ее, когда отменял спам ссылок. Добавил снова. -- intgr 11:02, 3 ноября 2006 (UTC) [ ответить ]

Я никогда раньше не слышал термин OTFE, но я думаю, что нам следует оставить FDE, поскольку именно этот термин использует Seagate для своей продукции. Simsong 01:54, 19 ноября 2006 (UTC) [ ответить ]

OTFE, FDE, Disk Encryption и другие звери. Если вы считаете, что их следует объединить, возможно, вам следует почитать о них побольше. Поэтому, пожалуйста, не предлагайте объединять их, если у вас нет очень веской причины. Saqib 20:50, 21 декабря 2006 (UTC) [ ответить ]

Ваши утверждения на самом деле не так уж и убедительны; "вам следует больше читать", "даже не предлагайте"? Объясните, пожалуйста, чем они так отличаются?
Для меня это просто сырые слои шифрования для любых целей. Вот мое мнение: один из них может шифровать весь диск; другой может шифровать раздел; еще один шифрует и сохраняет все в файле. Все они предоставляют виртуальный диск или раздел операционной системе, где операционная система решает, что на нем хранить. Если абстрагироваться от верхнего и нижнего слоев (например, являются ли они дисками, разделами или поддерживаются файлом в существующей файловой системе), у вас есть универсальный слой, который способен шифровать любое устройство с блочной адресацией и предоставляет его как виртуальное устройство с блочной адресацией операционной системе. Все методы, используемые во всех них, и предоставляемая базовая функциональность одинаковы.
Например, Linux dm-crypt способен делать все это – все адресуемые блоками устройства абстрагируются как «блочные устройства». Вы можете зашифровать /dev/hda (весь диск), /dev/hda1 (раздел) или /dev/loop/1 (устройство loopback, поддерживаемое файлом). И вы получаете /dev/mapper/<whatever> , на котором вы можете хранить разделенный диск, файловую систему или использовать как пространство подкачки. Если вы хотите предзагрузочную аутентификацию, вы настраиваете initrd для запроса пароля и инициализации виртуального устройства перед загрузкой на нем системы.
Я действительно не понимаю, почему бы не объяснить сходства и различия в одной статье -- intgr 21:43, 21 декабря 2006 (UTC) [ ответить ]

Шифрование на лету в этом контексте по сути бессмысленно. Полное шифрование диска — один из способов защиты данных в состоянии покоя с помощью шифрования; другой — шифрование отдельных файлов и папок. Если эту статью и следует с чем-то объединить, так это с «защитой данных в состоянии покоя». --Duffbeer703 19:20, 16 января 2007 (UTC) [ ответить ]

Заметные пробелы в разделе реализаций

PGP Whole Disk Encryption — Предыдущий неподписанный комментарий добавлен 66.162.146.82 (обсуждение) 15:56, 3 января 2008 (UTC) [ ответить ]

объединить с шифрованием диска

Я действительно думаю, что нам следует объединить полное шифрование диска с шифрованием диска -- Bikepunk2 ( обсуждение ) 16:22, 16 февраля 2010 (UTC) [ ответить ]

Есть ли разница между ними? --Explodicle ( T / C ) 19:56, 23 февраля 2010 (UTC) [ ответить ]

видимо, не совсем. Вот почему я предлагаю объединить. Bikepunk2 ( обсуждение ) 12:30, 1 марта 2010 (UTC) [ ответить ]
Я просто перенаправил шифрование диска , так как оно на самом деле не содержало ничего, кроме ссылок, которые находятся в Полном шифровании диска . --Explodicle ( T / C ) 16:22, 1 марта 2010 (UTC) [ ответить ]

Реструктуризация статьи о шифровании файлов и дисков

Мои предложения по реструктуризации статей о шифровании файлов и дисков:

  • Шифрование всего диска / полное шифрование диска заслуживает отдельной статьи.
  • Хорошо иметь эту обзорную статью здесь, охватывающую шифрование всего диска и другие соответствующие типы шифрования. Но текущее название « шифрование диска » кажется мне слишком похожим на «шифрование всего диска». Есть ли у нас какие-либо надежные источники, которые предполагают, что термин «шифрование диска» является лучшим выбором в качестве названия для этой обзорной статьи? Как насчет «шифрования файлов и дисков» вместо этого?
  • «Стекируемые» криптографические файловые системы заслуживают отдельной статьи. В настоящее время они объединены с «Файловыми системами общего назначения с шифрованием» в статье Шифрование на уровне файловой системы .
    • Некоторые исходные материалы для этой отдельной статьи могут быть взяты из: 1, 2, 3
  • Но в этой обзорной статье мог бы быть небольшой раздел, объясняющий, что шифрование на уровне файловой системы может состоять либо из «стековых криптографических файловых систем», либо из «файловых систем общего назначения с шифрованием».
    • Поэтому статья «Шифрование на уровне файловой системы» должна стать перенаправлением на этот небольшой раздел, а ее текущее содержимое следует перенести в эту обзорную статью и в новую статью «Наращиваемые криптографические файловые системы».
  • Статья о слое шифрования в стеке хранения должна быть объединена с этой.

Спасибо. Open4D ( обсуждение ) 07:04, 29 ноября 2013 (UTC) [ ответить ]

Все зависит от того, как вы определяете терминологию, которая, я согласен, неоднозначна. Я могу вас неправильно понять, но, похоже, ваша мотивация отделить «полное шифрование диска» от «шифрования диска» заключается в том, что вы считаете шифрование на уровне файловой системы подмножеством шифрования диска? Я бы сказал, что это не шифрование диска (оно шифрует отдельные файлы, а не блоки диска); см. раздел здесь под названием «Шифрование диска против шифрования на уровне файловой системы»
Вот дихотомия, которая примерно соответствует текущей терминологии и структуре статей в Википедии:
  • Шифрование хранилища (различные подходы объясняются на уровне шифрования в стеке хранилища)
    • Шифрование диска (т.е. все, что шифрует сектор за сектором без знания более высокоуровневых концепций, таких как экстенты , файлы, каталоги и т.д.)
    • Шифрование на уровне файловой системы (все, что экспортирует API файловой системы в ОС)
      • Файловые системы общего назначения со встроенным шифрованием (ZFS, NTFS и т. д.)
      • Криптографические файловые системы
        • Стекируемые криптографические файловые системы (eCryptfs, EncFS)
        • Криптографические файловые системы на основе дисков (StegFS, Rubberhose — в основном академические проекты)
Учитывая эту дихотомию, я не думаю, что имеет смысл разделять «шифрование диска» от «шифрования всего диска» или «шифрования раздела». Они используют одни и те же методы шифрования (XTS и другие, описанные в теории шифрования диска ), имеют одни и те же недостатки (отсутствие проверки целостности/аутентификации и подверженность уязвимостям утечки контента). Они часто реализуются в одном и том же программном обеспечении (TrueCrypt и dm-crypt поддерживают оба режима) и т. д.
> ' Stackable' криптографические файловые системы заслуживают отдельной статьи. В настоящее время они объединены с "Универсальными файловыми системами с шифрованием" в статье Шифрование на уровне файловой системы
Я бы сказал, что стекируемые файловые системы являются подмножеством криптографических файловых систем, а не файловыми системами общего назначения. Я не думаю, что это нуждается в отдельной статье, это вполне может быть разделом в "Шифрование на уровне файловой системы", если только он не станет слишком длинным. Учитывая, что статья все еще остается заглушкой после 6 лет, я бы не стал беспокоиться об этом. Но если вы намерены написать полноценную статью по этой теме, то это звучит разумно.
-- intgr  [обсуждение] 22:10, 29 ноября 2013 (UTC) [ ответить ]
Retrieved from "https://en.wikipedia.org/w/index.php?title=Talk:Disk_encryption&oldid=1199294609"