criptosu

El paquete Cryptoswap admite la construcción de una partición de intercambio cifrado cuando una botas de sistema.
Descargar ahora

criptosu Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Mike Petullo
  • Sitio web del editor:
  • http://www.flyn.org/projects/cryptoswap/index.html

criptosu Etiquetas


criptosu Descripción

El paquete Cryptoswap es compatible con la construcción de una partición de intercambio cifrado cuando un sistema botas. El paquete Cryptoswap es compatible con la construcción de una partición de intercambio cifrado cuando un sistema botas. Esto debe ser necesario en los sistemas que usen sistemas de archivos cifrados porque los secretos de texto plante se pueden escribir en el disco cuando la memoria se intercambia a DISK.CRYPTOSWAP.SH debe instalarse en /etc/init.d. Durante el inicio del sistema, Cryptoswap.sh debe ejecutarse justo antes de Checkroot.sh. Cuando se apaga, Cryptoswap debe ejecutarse después de SYSKLOGD. Este paquete también incluye un script de inicialización para construir el loopback cifrado / TMP. Esto puede ser necesario si un sistema contiene sistemas de archivos cifrados, pero no está encriptada. Un enlace de los directorios como / var / tmp a / tmp es apropiado. Hay algunas otras alternativas para sistemas como estos: 1. TMPFS es una función de kernel de Linux que permite que / TMP exista en la memoria. Esta es una buena solución para sistemas con una gran cantidad de memoria y / o (cifrado) swap.2. Si tiene un sistema que utiliza directorios de inicio encriptados, podría usarse los directorios temporales por usuario dentro de $ HOME. Esto aseguraría que los datos del usuario estén protegidos, pero requeriría que todas las aplicaciones utilicen $ HOME / TMP en lugar de /Tmp.Minalmente, el proyecto se puede usar para crear un sistema de archivos raíz cifrado. Hacerlo requiere dos particiones especiales. Primero, cree una pequeña partición para sujetar su imagen de kernel e initrd, / dev / hDAX. Segundo Cree una partición grande para contener la raíz de su sistema de archivos, /dev/Hay.Siguiente Configure e instale un sistema de arranque basado en initRD: 1. Asegúrese de que los ROMFS se compilen en su kernel (no un módulo) .2. Cree un sistema de archivos admitido por kernel en / dev / hDAX y copie su kernel a /vmlinux.3. Descargue busybox y extraiga como initrd / busybox.4. Actualice initrd / src / etc / modules.initrd para incluir cualquier módulo necesario para arrancar .5. Cree la imagen initrd de creación de Cryptoswap (CD initRD haga initRD) y cópielo en el sistema de archivos en / dev / hDax en /initrd.img.gz.6. Asegúrese de usar literal = "root = / dev / r / ram0 init = / linuxrc rw" o lilo equivalente. Finalmente, cree un sistema de archivos encriptado adecuado en / dev / hdday: 1. Aleatorizando la partición: dd if = / dev / urandom of = / dev / hdday.2. Configure un dispositivo Loopback: OpenSSL ENC -D -AES-256-ECB -IN INITRD / SRC / etc / EFSK | losetup -p0 -e AES / dev / loup0 /dev/Hday.3. Cree el sistema de archivos raíz: mkfs.ext2 /dev/loop0.4. Monte su nuevo sistema de archivos raíz: Mount / Dev / Loop0 .5. Poja tu nuevo sistema de archivos raíz. Lo que está nuevo en esta versión: · Añadido Aminrd Build Entorno. · Actualización de la documentación.


criptosu Software relacionado

IPTables-P2P

IPTables-P2P es un módulo de coincidencia IPTables capaz de coincidir con varias redes de igual a igual. ...

263

Descargar

Volver a captar

Expresión regular, protocolo arbitraria, Firewall de filtrado de OpenSource (RAEPOFF) es un proxy de protocolo arbitrario. ...

136

Descargar