01-07-2023
Эта статья предлагается к удалению.
Пояснение причин и соответствующее обсуждение вы можете найти на странице :К удалению/3 июня 2017.
Пока процесс обсуждения не завершён, статью можно попытаться улучшить, однако следует воздерживаться от переименований или немотивированного удаления содержания, подробнее см. руководство к дальнейшему действию. Не снимайте пометку о выставлении на удаление до окончания обсуждения. Последнее изменение сделано участником Oleg3280 (вклад, журналы) в 17:08, 5 июня 2017 (UTC; около 2 дней назад). Администраторам: ссылки сюда, история, журналы, удалить. |
Cryptoloop — это модуль шифрования диска Linux, который опирается на Crypto API и является криптографической инфраструктурой, представленную в версии 2.5.45 основного ядра Linux[1].
Cryptoloop был впервые представлен в серии ядер 2.5.x; его функциональность позднее была включена в device mapper как общую структуру используемую для сопоставления одного блочного устройства с другим.
Cryptoloop может создавать зашифрованную файловую систему внутри раздела или из обычного файла в обычной файловой системе. Как только файл зашифрован, его можно перенести на другое запоминающее устройство. Это достигается с помощью устройства loop, псевдо-устройства, которое позволяет установить нормальный файл, как если бы это было физическое устройство. Зашифровывая ввод-вывод для устройства цикла, все данные, к которым осуществляется доступ, сначала должны быть дешифрованы перед прохождением через обычную файловую систему; так же и в обратном порядке, любые сохраненные данные будут зашифрованы.
Cryptoloop уязвим для атак[en] с водяными знаками[2], что позволяет определить наличие данных с водяными знаками в зашифрованной файловой системе:
Эта атака использует слабость в IV вычислении и знание того, как файловые системы размещают файлы на диске. Эта атака работает с файловыми системами с мягким размером блока 1024 или более. По крайней мере, ext2, ext3, ReiserFS и minix обладают таким свойством. Эта атака позволяет обнаружить наличие специально созданных файлов с водяными знаками. Файлы с водяными знаками содержат специальные битовые шаблоны, которые можно обнаружить без расшифровки.[3]
Более поздние версии преемника cryptoloop, dm-crypt[en], менее уязвимы для этого типа атаки, если они используются правильно[4].
Cryptoloop.