Σελ. 1 από 2 12 ΤελευταίαΤελευταία
Εμφάνιση 1-15 από 20
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.743
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Intel
    Η Intel επιδιορθώνει μια ευπάθεια την οποία μη εξουσιοδοτημένα άτομα με φυσική πρόσβαση μπορούν να εκμεταλλευτούν για να εγκαταστήσουν κακόβουλο υλικολογισμικό στο τσιπ για να νικήσουν μια ποικιλία μέτρων, συμπεριλαμβανομένων των προστασιών που παρέχονται από το Bitlocker, τις μονάδες αξιόπιστης πλατφόρμας, τους περιορισμούς κατά της αντιγραφής και άλλα.

    Η ευπάθεια -που υπάρχει στις CPU Pentium, Celeron και Atom στις πλατφόρμες Apollo Lake, Gemini Lake και Gemini Lake Refresh- επιτρέπει σε ειδικευμένους χάκερ που έχουν στην κατοχή τους ένα επηρεαζόμενο chip να το τρέξουν σε λειτουργίες αποσφαλμάτωσης και δοκιμής που χρησιμοποιούνται από τους προγραμματιστές firmware. Η Intel και άλλοι κατασκευαστές τσιπ καταβάλλουν μεγάλες προσπάθειες για να αποτρέψουν μια τέτοια πρόσβαση από μη εξουσιοδοτημένα άτομα.

    Μόλις βρεθεί σε λειτουργία προγραμματιστή, ένας εισβολέας μπορεί να εξαγάγει το κλειδί που χρησιμοποιείται για την κρυπτογράφηση δεδομένων που είναι αποθηκευμένα στο enclave της TPM και, στην περίπτωση που η TPM χρησιμοποιείται για την αποθήκευση ενός κλειδιού Bitlocker, να εξουδετερώσει και αυτή την τελευταία προστασία. Ένας επιτιθέμενος θα μπορούσε επίσης να παρακάμψει τους περιορισμούς υπογραφής κώδικα που εμποδίζουν την εκτέλεση μη εξουσιοδοτημένου υλικολογισμικού στο Intel Management Engine, ένα υποσύστημα στο εσωτερικό των ευάλωτων CPU, και από εκεί να ανοίξει μόνιμα backdoor στο τσιπ.

    Αν και η επίθεση απαιτεί από τον επιτιθέμενο να έχει σύντομη φυσική πρόσβαση στην ευάλωτη συσκευή, αυτό ακριβώς είναι το σενάριο για το οποίο έχουν σχεδιαστεί η TPM, το Bitlocker και η υπογραφή κωδικών. Η όλη διαδικασία διαρκεί περίπου 10 λεπτά.

    Κλωνοποίηση του κύριου κλειδιού
    Κάθε CPU της Intel διαθέτει ένα μοναδικό κλειδί που χρησιμοποιείται για τη δημιουργία επόμενων κλειδιών για πράγματα όπως το TPM της Intel, το Enhanced Privacy ID και άλλες προστασίες που βασίζονται στα χαρακτηριστικά που είναι ενσωματωμένα στο πυρίτιο της Intel. Αυτό το μοναδικό κλειδί είναι γνωστό ως "fuse encryption key" ή "chipset key fuse".

    “We found out that you can extract this key from security fuses,” Maxim Goryachy, one of the researchers who discovered the vulnerability, told me. “Basically, this key is encrypted, but we also found the way to decrypt it, and it allows us to execute arbitrary code inside the management engine, extract bitlocker/tpm keys, etc.”

    A blog post published Monday expands on the things hackers might use the exploit for. Mark Ermolov, one of the other researchers who discovered the vulnerability, wrote:

    One example of a real threat is lost or stolen laptops that contain confidential information in encrypted form. Using this vulnerability, an attacker can extract the encryption key and gain access to information within the laptop. The bug can also be exploited in targeted attacks across the supply chain. For example, an employee of an Intel processor-based device supplier could, in theory, extract the Intel CSME [converged security and management engine] firmware key and deploy spyware that security software would not detect. This vulnerability is also dangerous because it facilitates the extraction of the root encryption key used in Intel PTT (Platform Trust Technology) and Intel EPID (Enhanced Privacy ID) technologies in systems for protecting digital content from illegal copying. For example, a number of Amazon e-book models use Intel EPID-based protection for digital rights management. Using this vulnerability, an intruder might extract the root EPID key from a device (e-book), and then, having compromised Intel EPID technology, download electronic materials from providers in file form, copy and distribute them.
    Translated with www.DeepL.com/Translator (free version)

    Πηγή : ArsTechnica

  2. #2
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.743
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  sourotiri-tsoukalas.gif 
Εμφανίσεις:  14 
Μέγεθος:  1,23 MB 
ID: 232342
    We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
    I forgot that I might see, so many Beautiful things
    everything that has a beginning has an end
    See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me

  3. #3
    Εγγραφή
    16-02-2005
    Ηλικία
    45
    Μηνύματα
    5.001
    Downloads
    13
    Uploads
    0
    ISP
    Net One
    Router
    Speedtouch 780WL
    Παράθεση Αρχικό μήνυμα από nnn Εμφάνιση μηνυμάτων
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  sourotiri-tsoukalas.gif 
Εμφανίσεις:  14 
Μέγεθος:  1,23 MB 
ID: 232342

  4. #4
    Το avatar του μέλους bomberb17
    bomberb17 Guest
    Τα σημεία που κρατώ είναι:
    α) Αφού μιλάμε για hardware encryption, θεωρώ δύσκολο να "διορθωθεί" η ευπάθεια αφού ελάχιστοι (εκτός αυτών της περίπτωσης (γ) παρακάτω) θα μπουν στον κόπο για bios updates (και γενικώς είμαι κατά της όλης φιλοσοφίας του TPM).
    β) Απαιτεί φυσική πρόσβαση, το οποίο είναι μεγάλος περιορισμός
    γ)
    Vulnerabilities like this one aren’t likely to ever be exploited in indiscriminate attacks but could, at least theoretically, be used in cases where adversaries with considerable resources are pursuing high-value targets.

  5. #5
    Εγγραφή
    30-09-2005
    Ηλικία
    47
    Μηνύματα
    6.974
    Downloads
    6
    Uploads
    0
    Ακριβώς το (γ) είναι η ουσία. Αν είσαι ο κατάσκοπος που η NSA θέλει να διαβάσει το δίσκο του laptop σου τότε κινδυνεύεις. Τους υπόλοιπους δεν μας αφορά. Ευτυχώς γιατί ήδη υπάρχουν τόσα άλλα vulnerabilities που είναι πολύ πιο εύκολα εκμεταλλεύσιμα. Δεν χρειαζόμασταν άλλο ενα.

  6. #6
    Εγγραφή
    28-07-2013
    Μηνύματα
    6.792
    Downloads
    0
    Uploads
    0
    ISP
    Voda/Nova/OTE/ΕΔΥΤΕ
    Το πρόβλημα είναι ότι έχουμε όλη την ταλαιπωρία με το hardware encryption, TPM κλπ ακριβώς για προστασία από τέτοιες επιθέσεις. Πριν λίγο καιρό ήταν και προαπαιτούμενο για τα Windows 11.
    Η επίθεση δεν είναι ιδιαίτερα εξωτική, αρκεί ένα κλεμμένο ή χαμένο laptop. Μόλις χθες άκουγα παρουσίαση Dell/Intel που έλεγαν "μοιράστε φορητούς σε όλη την εταιρεία, και δουλέψτε από παντού, τα δεδομένα σας είναι ασφαλή"...

  7. #7
    Εγγραφή
    27-05-2006
    Περιοχή
    Άγιοι Ανάργυροι
    Ηλικία
    52
    Μηνύματα
    13.033
    Downloads
    21
    Uploads
    1
    Τύπος
    VDSL2
    Ταχύτητα
    100/10 - 600/120
    ISP
    Cosmote VDSL - 5G
    DSLAM
    ΟΤΕ - Ν. ΦΙΛΑΔΕΛΦΕΙΑ
    Router
    UntangleVM on esxi
    Στο άλλο νήμα τα έλεγα πάλι.. πλέον δεν έχω λόγια, η εικόνα του nnn είναι απολύτως αληθινή.
    There's no substitute for experience
    CorollaClub

  8. #8
    Εγγραφή
    16-07-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    55
    Μηνύματα
    2.053
    Downloads
    0
    Uploads
    0
    Τύπος
    PSTN
    Ταχύτητα
    20480/1024
    ISP
    ΟΤΕ Conn-x
    Router
    ZTE w300i
    Path Level
    Interleaved
    Αυτή η ιστορία "βρωμούσε" εξ αρχής

    Α. Το παρελθόν

    Όταν η Microsoft την εποχή των windows 8, εκβίασε τους κατασκευαστές συστημάτων να πουλούν με το secure boot ενεργοποιημένο,
    τους ανάγκασε ουσιαστικά να κάνουν ship τα συστήματα μαζί μετα (public) κλειδιά της. Όταν ξέσπασε το κράξιμο (βλ linux), τα
    κλειδιά "μεταφέρθηκαν" στη verisign. Με 99$ μπορείς να πάρεις subkey και να υπογράψεις οτιδήποτε θέλεις το οποίο να μπεί στο
    EFI chain του secure boot.

    Πρακτικά, έρχεται η NSA σπίτι σου, ΔΕΝ ΚΛΕΒΕΙ το σύστημά σου (δεν θέλει να σε κλέψει μια φορά, μονίμως θέλει να σε κλέβει),
    απλά το μπουτάρει με USB stick ή δικό της δίσκο, βάζει στο EFI chain σου δικό της υπογεγραμμένο loader και φεύγει κυρία.

    Β. Το παρόν

    Τα fuse keys (είναι πολλά, μπορεί και 64) είναι προαπαιτούμενα για ανάκληση των κλειδιών από το TPM. Αν κλαπούν, ουσιαστικά
    το bitlocker είναι ευάλωτο.

    Γι αυτό προγράμματα όπως το TrueCrypt (τώρα VeraCrypt) ακομα δημιουργούν αρχικά πιστοποιητικά με βάση την εντροπία και όχι
    με βάση κλειδιά και ανοησίες από το σύστημα.

    Γ. Το Μέλλον

    Αν συνδυάσεις το Α και το Β, τι εμποδίζει οποιονδήποτε να κάνει arbitrary microcode update στη CPU σας, που αν και εδώ
    λέει ότι δεν θα επηζούσε του reboot, λόγω του EFi secure boot chain (βλ Α) μια χαρά θα επηζούσε.

    Ζούμε σε μυστήριους καιρούς.
    Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
    από εδώ: https://play.google.com/store/apps/d...=Carbon+People

  9. #9
    Εγγραφή
    27-12-2019
    Ηλικία
    53
    Μηνύματα
    223
    Downloads
    0
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    Cosmote
    Router
    Draytek Vigor 2865Vac
    Παράθεση Αρχικό μήνυμα από zardoz Εμφάνιση μηνυμάτων
    Αυτή η ιστορία "βρωμούσε" εξ αρχής

    Α. Το παρελθόν

    Όταν η Microsoft την εποχή των windows 8, εκβίασε τους κατασκευαστές συστημάτων να πουλούν με το secure boot ενεργοποιημένο,
    τους ανάγκασε ουσιαστικά να κάνουν ship τα συστήματα μαζί μετα (public) κλειδιά της. Όταν ξέσπασε το κράξιμο (βλ linux), τα
    κλειδιά "μεταφέρθηκαν" στη verisign. Με 99$ μπορείς να πάρεις subkey και να υπογράψεις οτιδήποτε θέλεις το οποίο να μπεί στο
    EFI chain του secure boot.

    Πρακτικά, έρχεται η NSA σπίτι σου, ΔΕΝ ΚΛΕΒΕΙ το σύστημά σου (δεν θέλει να σε κλέψει μια φορά, μονίμως θέλει να σε κλέβει),
    απλά το μπουτάρει με USB stick ή δικό της δίσκο, βάζει στο EFI chain σου δικό της υπογεγραμμένο loader και φεύγει κυρία.

    Β. Το παρόν

    Τα fuse keys (είναι πολλά, μπορεί και 64) είναι προαπαιτούμενα για ανάκληση των κλειδιών από το TPM. Αν κλαπούν, ουσιαστικά
    το bitlocker είναι ευάλωτο.

    Γι αυτό προγράμματα όπως το TrueCrypt (τώρα VeraCrypt) ακομα δημιουργούν αρχικά πιστοποιητικά με βάση την εντροπία και όχι
    με βάση κλειδιά και ανοησίες από το σύστημα.

    Γ. Το Μέλλον

    Αν συνδυάσεις το Α και το Β, τι εμποδίζει οποιονδήποτε να κάνει arbitrary microcode update στη CPU σας, που αν και εδώ
    λέει ότι δεν θα επηζούσε του reboot, λόγω του EFi secure boot chain (βλ Α) μια χαρά θα επηζούσε.

    Ζούμε σε μυστήριους καιρούς.
    Δεν νομίζω ότι η NSA θέλει να με κλέψει.
    But who are ye in rags and rotten shoes,
    You dirty-bearded, blocking up the way?
    We are the Pilgrims, master; we shall go
    Always a little further: it may be
    Beyond the last blue mountain barred with snow,
    Across that angry or that glimmering sea,

  10. #10
    Εγγραφή
    30-01-2005
    Περιοχή
    City of light with thy violet crown
    Ηλικία
    44
    Μηνύματα
    6.988
    Downloads
    23
    Uploads
    0
    Ταχύτητα
    150/30Mbps
    ISP
    BT FTTP
    Router
    pfSense/Openreach ONT
    Παράθεση Αρχικό μήνυμα από zardoz Εμφάνιση μηνυμάτων
    Αυτή η ιστορία "βρωμούσε" εξ αρχής

    Α. Το παρελθόν

    Όταν η Microsoft την εποχή των windows 8, εκβίασε τους κατασκευαστές συστημάτων να πουλούν με το secure boot ενεργοποιημένο,
    τους ανάγκασε ουσιαστικά να κάνουν ship τα συστήματα μαζί μετα (public) κλειδιά της. Όταν ξέσπασε το κράξιμο (βλ linux), τα
    κλειδιά "μεταφέρθηκαν" στη verisign. Με 99$ μπορείς να πάρεις subkey και να υπογράψεις οτιδήποτε θέλεις το οποίο να μπεί στο
    EFI chain του secure boot.

    Πρακτικά, έρχεται η NSA σπίτι σου, ΔΕΝ ΚΛΕΒΕΙ το σύστημά σου (δεν θέλει να σε κλέψει μια φορά, μονίμως θέλει να σε κλέβει),
    απλά το μπουτάρει με USB stick ή δικό της δίσκο, βάζει στο EFI chain σου δικό της υπογεγραμμένο loader και φεύγει κυρία.

    Β. Το παρόν

    Τα fuse keys (είναι πολλά, μπορεί και 64) είναι προαπαιτούμενα για ανάκληση των κλειδιών από το TPM. Αν κλαπούν, ουσιαστικά
    το bitlocker είναι ευάλωτο.

    Γι αυτό προγράμματα όπως το TrueCrypt (τώρα VeraCrypt) ακομα δημιουργούν αρχικά πιστοποιητικά με βάση την εντροπία και όχι
    με βάση κλειδιά και ανοησίες από το σύστημα.

    Γ. Το Μέλλον

    Αν συνδυάσεις το Α και το Β, τι εμποδίζει οποιονδήποτε να κάνει arbitrary microcode update στη CPU σας, που αν και εδώ
    λέει ότι δεν θα επηζούσε του reboot, λόγω του EFi secure boot chain (βλ Α) μια χαρά θα επηζούσε.

    Ζούμε σε μυστήριους καιρούς.
    Επειδή φαίνεται ότι είσαι καλός γνώστης σε θέματα security, έχεις κάποια άποψη για την ασφάλεια που προσφέρει το LUKS και το encryption του ZFS;;
    Όταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης

    Never say never, because limits, like fears, are often just an illusion -
    Michael Jordan


  11. #11
    Εγγραφή
    27-12-2019
    Ηλικία
    53
    Μηνύματα
    223
    Downloads
    0
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    Cosmote
    Router
    Draytek Vigor 2865Vac
    Παράθεση Αρχικό μήνυμα από megahead13 Εμφάνιση μηνυμάτων
    Επειδή φαίνεται ότι είσαι καλός γνώστης σε θέματα security, έχεις κάποια άποψη για την ασφάλεια που προσφέρει το LUKS και το encryption του ZFS;;
    Enjoy.

    https://blog.elcomsoft.com/2020/08/b...ks-encryption/
    But who are ye in rags and rotten shoes,
    You dirty-bearded, blocking up the way?
    We are the Pilgrims, master; we shall go
    Always a little further: it may be
    Beyond the last blue mountain barred with snow,
    Across that angry or that glimmering sea,

  12. #12
    Εγγραφή
    16-07-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    55
    Μηνύματα
    2.053
    Downloads
    0
    Uploads
    0
    Τύπος
    PSTN
    Ταχύτητα
    20480/1024
    ISP
    ΟΤΕ Conn-x
    Router
    ZTE w300i
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από megahead13 Εμφάνιση μηνυμάτων
    Επειδή φαίνεται ότι είσαι καλός γνώστης σε θέματα security, έχεις κάποια άποψη για την ασφάλεια που προσφέρει το LUKS και το encryption του ZFS;;
    To LUKS δεν πάσχει από κάτι "σοβαρό" εκτός από το γεγονός του ότι κρατά δομημένα encrypted metadata, που είναι ΥΣΤΑΤΟ φάουλ από την εποχή
    που σπάστηκε πχ το winzip. Αν θυμάστε, ελέγχοντας τρία-τέσσερα byte από το αποκωδικοποιημένο ΖIP μπορούσε ένα brute force attack να πάρει
    success/fail - απαράδεκτο ακόμη και στην τότε εποχή του pentium-4. Τώρα, να κάνεις distributed brute force attack είναι και πάλι "χμμ" γιατί,
    πάλι πολύ χρόνο θέλει και αν το password είναι πραγματικά τυχαίο, δε θα βρεθεί ποτέ.

    O AES (ο 256) στο LUKS χρειάζεται περισσότερο από την ηλικία του σύμπαντος για να βρεθεί το κλειδί ενώ με κβαντικό Η/Υ (αλγόριθμος grover)
    θέλει ... τη τετραγωνική ρίζα της ηλικίας του σύμπαντος. Ακόμα και το "μίζερο" AES-128 του bitlocker είναι αρκετό.

    Το ΤΕΡΑΣΤΙΟ ζήτημα είναι, ΠΟΤΕ ΠΟΤΕ ΠΟΤΕ ΠΟΤΕ να μην κρατάς κάτι δομημένο όπως encrypted metadata.

    Ουσιαστικά επιτρέπεις στο brute force attack να κάνει πολύ γρήγορους ελέγχους για την επιτυχία του αποτελέσματος, χωρίς να έχει στη διάθεσή
    του όλο το κρυπτογραφημένο μέσο. Είναι σαν, αν αποκωδικοποιήσεις ένα μικρό τμήμα του μηνύματος να έχεις βρει το σωστό hash, κάτι που ο ΑΕS
    το αποφεύγει έτσι κι αλλιώς εξ σχεδιασμού γιατί αλλάζει το initialization vector σε κάθε μπλοκ ενώ, αν αντί για CBC χρησιμοποιηθεί κάτι ανώτερο
    πχ GCM για chaining mode (=μέθοδο που ενώνονται τα blocks και αλλάζει το initeialization vector), η πιθανότητα να σπαστεί είναι... όχι σε αυτή τη ζωή.

    Ξέρω, ήμαστε off topic. Το σπάσιμο του LUKS AES-256 το θεωρώ χαμένη υπόθεση, ακόμα και με distributed supercomputing, αρκεί το password
    να ήταν αξιόλογο, μακρύ και να μη "σκάσει" σε dictionary attack.

    Επειδή τα δικαστήρια (πχ Γερμανία) σε βάζουν φυλακή αν δεν δώσεις το κλειδί, η μόνη λύση είναι η στεγανογραφία ή τα encrypted volumes
    (https://veracrypt.eu/en/docs/hidden-volume/) που δεν μπορεί κάποιος να αποδείξει καν ότι υπάρχουν. Τα βασανιστήρια και τα φάρμακα
    μια χαρά λειτουργούν αλλιώς

    Αν έχεις κρατήσει το κλειδί στο μυαλό σου και είναι "καλό" κλειδί, είσαι μια χαρά (εκτός της περίπτωσης βασανιστηρίων παραπάνω)
    Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
    από εδώ: https://play.google.com/store/apps/d...=Carbon+People

  13. #13
    Εγγραφή
    30-01-2005
    Περιοχή
    City of light with thy violet crown
    Ηλικία
    44
    Μηνύματα
    6.988
    Downloads
    23
    Uploads
    0
    Ταχύτητα
    150/30Mbps
    ISP
    BT FTTP
    Router
    pfSense/Openreach ONT
    Ευχαριστώ αμφότερους Για το encryption του ZFS γνωρίζετε κάτι;
    Όταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης

    Never say never, because limits, like fears, are often just an illusion -
    Michael Jordan


  14. #14
    Εγγραφή
    30-09-2005
    Ηλικία
    47
    Μηνύματα
    6.974
    Downloads
    6
    Uploads
    0
    Παράθεση Αρχικό μήνυμα από zardoz Εμφάνιση μηνυμάτων
    Επειδή τα δικαστήρια (πχ Γερμανία) σε βάζουν φυλακή αν δεν δώσεις το κλειδί, η μόνη λύση είναι η στεγανογραφία ή τα encrypted volumes
    (https://veracrypt.eu/en/docs/hidden-volume/) που δεν μπορεί κάποιος να αποδείξει καν ότι υπάρχουν. Τα βασανιστήρια και τα φάρμακα
    μια χαρά λειτουργούν αλλιώς
    Δηλαδή πιστεύεις οτι αν είσαι τόσο σημαντικός που σε κρατάνε ανεπίσημα (για να μπορούν να σε βασανίσουν και να σου δώσουν φάρμακα) δεν θα τους πεις οτι έχεις encrypted volume.
    Αν η ανάκριση φτάσει σε τέτοιο επίπεδο οτι ξέρεις θα το μάθουν.

  15. #15
    Εγγραφή
    16-07-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    55
    Μηνύματα
    2.053
    Downloads
    0
    Uploads
    0
    Τύπος
    PSTN
    Ταχύτητα
    20480/1024
    ISP
    ΟΤΕ Conn-x
    Router
    ZTE w300i
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από megahead13 Εμφάνιση μηνυμάτων
    Ευχαριστώ αμφότερους Για το encryption του ZFS γνωρίζετε κάτι;
    Ομολογώ ποτέ δεν είχα κοιτάξει το ZFS, είχα μια "απέχθεια" στο γεγονός ότι η Oracle αγόρασε τη Sun Microsystems και την ξεζουμίζει.

    Βλέπω όμως εδώ και ειδικά εδώ ότι, από την έκδοση 8.0.4 υποστηρίζει σαν default AES-256-GCM, ακριβώς δηλαδή αυτό που πρότεινα
    (και προτείνεται) πάνω. Αναφέρονται μειονεκτήματα (μπορείς πχ να δεις τα mountpoints και χωρίς το κλειδί) και πλεονεκτήματα (επιτρέπει...
    compression before encryption) ενώ μπορείς να κάνεις με ασφάλεια replicate ακόμα και σε untrusted host.

    Αλγοριθμικά είναι άριστο, οι διαφορές είναι στη λεπτομέρεια. Βλέπω ότι μαζί με Luks έχει πάλι θετικά και αρνητικά.
    Ομολογώ το άρθρο εδώ θα σε καλύψει.
    Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
    από εδώ: https://play.google.com/store/apps/d...=Carbon+People

Σελ. 1 από 2 12 ΤελευταίαΤελευταία

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας