رمزنگاری – آیا می توانید اطلاعات دولتی از حجم LUKS را هنگام دسترسی به آن در حالی که روشن است، بازیابی کنید؟

شنیده ام که حملاتی وجود دارد که می توانند پس از ورود به حافظه از حافظه رم دریافت کنند.

اگر یک سرور، CentOS 7.5 و LUKS فعال شود، tty1 قفل شده است، که در یک hypervisor VMWare است که با رمز عبور، توسط سازمان های دولتی در هنگام فعال شدن / فعال شدن دسترسی پیدا می شود، آیا سازمان های دولتی می توانند هارد دیسک مجازی این سرور را باز کرده و محتویاتش را از آن پاک کنند؟

dmcryt_write در TOP اما هیچ WRDSK مشخص نیست

من از LUKS بیش از RAID0 استفاده می کنم .

   من از ** cryptsetup ** استفاده می کنم - v --cipher aes-xts-plain64 - کلید 512 - shash256 --iter -time 2000 --use-urandom - verify-passphrase luksFormat / dev / md0

  همه چیز نشان می دهد که پارتیشن LUKS محافظت شده است
  ** / dev / mapper / raid0luks فعال است **

  وقتی که من ** در این پارتیشن بنویسید، این ** سریع است **

  بنابراین من می خواستم ** نظارت ** فرآیند کلی.

  TOP من را نشان می دهد ** process dmcrypt_write با استفاده از پردازنده 20٪ **

  در حالی که ** iotop نشان می دهد 0 بایت نوشته شده در خط dmcrypt_write ... **

  من می خواهم اطمینان حاصل کنم که من به دلیل عملکرد خوب نوشتن چیزی از دست نمی دهم.

  از راهنمایی شما سپاسگذارم.

رمزگذاری دیسک – توصیه برای تغییر رمز عبور رمزگذاری شده درایو

توصیه های فراوانی برای تغییر فرکانس های کاربران وجود دارد، و من فکر می کنم اخیرا توصیه NIST "هیچ حداقل زمان برای تغییر رمز عبور" (من ممکن است اشتباه نقل قول). آیا توصیه ها و منطق پشت آن برای passphrases درایو رمزگذاری شده است؟

به عنوان مثال، LUKS cryptsetup دارای چند سطر برای عبارات عبور شخصی است که هر کدام می توانند کلیدی اصلی برای درایو را رمزگشایی کنند. اسناد زیادی در وجود دارد که برای تغییر عبارت عبور: یک عبارت عبور جدید را به یک ظرف بدون استفاده اضافه کنید، تأیید کنید که آن کار می کند، و سپس حذف / رونویسی کد قبل از کلمه عبور قبلی. اما من نمیتوانم اسنادی را پیدا کنم که نشان دهد که چطور این باید انجام شود.