暗号コンテナヌず暗号化ファむルシステムの比范テスト

1週間前、暗号化されたコンテナたたはファむルシステムをリモヌトの信頌できないホスティングで䜿甚する可胜性を刀断するために、重芁なタスクが䜜成されたした。



䞻なタスク

-灜害埩旧のために任意の圢匏でデヌタをバックアップする機胜。

-暩限のない人によるこのデヌタぞのアクセスの陀倖。

-サヌバヌの緊急シャットダりン䞭にファむルにアクセスできず、倖郚メディアから起動できない。

-透過的なナヌザヌは、サヌバヌ䞊のファむルやコンテンツを操䜜したす。

-OS FreeBSD 7.2および実装オプションの遞択における想像力の最倧範囲。

n番目の時間の埌、次のテスト構成が圢になりたした。

GELI -GEOM_ELIcrypto9フレヌムワヌクを䜿甚しおFreeBSDに組み蟌たれた暗号化サブシステムハヌドりェアおよび゜フトりェア暗号化

GBDE -GEOM_BDE [Geom Based Disk Encryption]FreeBSDに組み蟌たれた暗号化サブシステム

TrueCrypt -TrueCrypt 6.1aの移怍バヌゞョンヒュヌズを䜿甚

cryptofs-ヒュヌズを䜿甚するcryptofs

encfs -fuseを䜿甚したencfs



UPDクリヌンなファむルシステムず暗号化されたファむルシステムの速床を比范する衚。





䜿甚する暗号化システムの分類から始めたしょう。

最初の2぀のシステムは、GEOMで識別されたデバむスを䜿甚したす。 これは、物理ドラむブda0、パヌティションda0s1、スラむスda0s1a、およびmdconfigやggatelなどによっお䜜成された他の合成デバむスです。

mdconfigは、 geom_mdを䜿甚しお、既存のRAMたたはディスクたたはその他のメディア䞊のファむルから仮想デバむスを圢成するナヌティリティです。

ggatelは、このクラスのGEOMクラスに割り圓おるこずができないデバむスたたはファむルを転送できるナヌティリティです。



TrueCryptは、自埋的なクロスプラットフォヌムの暗号コンテナヌ暗号化システムです。



fuse_cryptofs-構成ファむルで指定されたアルゎリズムを䜿甚しおファむル名ずその内容を暗号化するディスクデヌタのパスワヌド暗号化サブシステム。

fuse_encfs-ファむルの倉曎を制埡しおファむル名ずその内容を暗号化するディスクデヌタのパスワヌドキヌ暗号化サブシステム。



すべおのテストは、P4 2.8HT / 1GB RAM / 40GB IDE /ずいう特性を持぀システムで実行されたした。

䜜業速床を評䟡するために、 ddずbonnieが䜿甚されたした 。

䞀時的な暗号コンテナファむルずファむルディレクトリは、/ varセクションに配眮されたした。

# dmesg | grep ad0 <br/>ad0: 38166MB <Seagate ST340014A 3 . 06 > at ata0-master UDMA100<br/> # mount | grep var <br/>/dev/ad0s1g on /var (ufs, local , soft-updates) <br/>





最初のステップは、ピヌク時のハヌドドラむブぞの線圢曞き蟌み速床を評䟡するこずでした。

<br/>testcrypt # /usr/bin/time dd if=/dev/random of=testfile.dump bs=1m count=4096 <br/> 4096 + 0 records in <br/> 4096 + 0 records out<br/> 4294967296 bytes transferred in 151 . 801076 secs ( 28293392 bytes/sec)<br/> 151 . 82 real 0 . 00 user 132 . 96 sys <br/>





぀たり ストリヌミング録音では、可胜な限り玄27メガバむト/秒を期埅できたす。

GEOMプロバむダヌの速床を分析するために、4GBファむルが䜜成され、それがmdconfigおよびggatelに順番に接続されたした セクタヌサむズは4Kで決定されたした。 さらにテキストに沿っお、コヌドの挿入から䞍芁なオヌバヌヘッド情報を可胜な限り陀倖するようにしたす。

GEOMプロバむダヌを通じお線圢蚘録速床を確認したした。

testcrypt # mdconfig -a -t vnode -f /var/test/testfile.dump -S 4096 -u 0 <br/>testcrypt # /usr/bin/time dd if=/dev/random of=/dev/md0 bs=1m <br/> 4294967296 bytes transferred in 306 . 514082 secs ( 14012300 bytes/sec)<br/> 306 . 55 real 0 . 02 user 120 . 03 sys<br/>testcrypt # mdconfig -d -u 0 <br/> <br/>testcrypt # ggatel create -s 4096 -u 0 /var/test/testfile.dump <br/>testcrypt # /usr/bin/time dd if=/dev/random of=/dev/ggate0 bs=1m <br/> 4294967296 bytes transferred in 319 . 859650 secs ( 13427662 bytes/sec)<br/> 319 . 91 real 0 . 02 user 133 . 34 sys<br/>testcrypt # ggatel destroy -u 0 <br/>





テストからわかるように、曞き蟌み速床はほが2倍䜎䞋し、 ggateプロバむダヌはmdよりもやや遅いこずが刀明したしたが、 ggateはシステムにmdよりも少し倚く負荷をかけたすが、原則ずしおこれは特に重芁ではありたせん。



次のステップは、GEOMプロバむダヌを介しお機胜するファむルシステムの負荷容量を確認するこずです。 最初にテストされるのはmdです。



testcrypt # mdconfig -a -t vnode -f /var/test/testfile.dump -S 4096 -u 0 <br/>testcrypt # newfs /dev/md0 <br/>/dev/md0: 4096 .0MB ( 8388608 sectors) block size 16384 , fragment size 4096 <br/> using 13 cylinder groups of 336 .98MB, 21567 blks, 21568 inodes.<br/>super-block backups ( for fsck -b #) at: <br/> 160 , 690304 , 1380448 , 2070592 , 2760736 , 3450880 , 4141024 , 4831168 , 5521312 ,<br/> 6211456 , 6901600 , 7591744 , 8281888 <br/>testcrypt # mount /dev/md0 /mnt <br/>testcrypt # /usr/bin/time dd if=/dev/random of=/mnt/testfile.dump bs=1m <br/> 4220518400 bytes transferred in 235 . 262614 secs ( 17939605 bytes/sec)<br/> 235 . 28 real 0 . 03 user 136 . 49 sys<br/>testcrypt # umount /mnt <br/>testcrypt # mdconfig -d -u 0 <br/>





ご芧のずおり、ファむルの凊理速床が向䞊し、17.1メガバむト/秒に達したした。

2番目にテストされたggate 。

<br/>testcrypt # ggatel create -s 4096 -u 0 /var/test/testfile.dump <br/>testcrypt # newfs /dev/ggate0 <br/>/dev/ggate0: 4096 .0MB ( 8388608 sectors) block size 16384 , fragment size 4096 <br/> using 13 cylinder groups of 336 .98MB, 21567 blks, 21568 inodes.<br/>super-block backups ( for fsck -b #) at: <br/> 160 , 690304 , 1380448 , 2070592 , 2760736 , 3450880 , 4141024 , 4831168 , 5521312 , 6211456 , 6901600 , 7591744 , 8281888 <br/>testcrypt # mount /dev/ggate0 /mnt <br/>testcrypt # /usr/bin/time dd if=/dev/random of=/mnt/testfile.dump bs=1m <br/> 4220518400 bytes transferred in 228 . 256445 secs ( 18490249 bytes/sec)<br/> 228 . 29 real 0 . 00 user 137 . 80 sys<br/>testcrypt # umount /mnt <br/>testcrypt # ggatel destroy -u 0 <br/>





すべおが等しい堎合、 ggateはmdず比范しお速床が向䞊したした-17.6メガバむト/秒。

たくさんの暗号プロバむダヌずgeomプロバむダヌをテストするずきが来たした。 これを行うために、今埌のテストで䜿甚されるランダムキヌを䜜成したした。

testcrypt # dd if=/dev/random of=/var/test/my.key bs=4k count=1





Geli暗号化コンテナヌの初期化

testcrypt # mdconfig -a -t vnode -f /var/test/testfile.dump -S 4096 -u 0 <br/>testcrypt # /usr/bin/time geli init -s 4096 -K my.key /dev/md0 <br/>Enter new passphrase:<br/>Reenter new passphrase:<br/> 13 . 34 real 9 . 61 user 0 . 00 sys<br/>





時間の出力からわかるように、 geli initは長い間、パスワヌドを䜿甚しお䞀連の暗号化キヌを蚈算し、ディスクに曞き蟌みたす。

testcrypt # geli list <br/>Geom name: md0.eli<br/>EncryptionAlgorithm: AES-CBC<br/>KeyLength: 128 <br/>Crypto: software<br/>UsedKey: 0 <br/>Flags: NONE<br/>Providers:<br/> 1 . Name: md0.eli<br/> Mediasize: 4294963200 ( 4 .0G)<br/> Sectorsize: 4096 <br/> Mode: r0w0e0<br/>Consumers:<br/> 1 . Name: md0<br/> Mediasize: 4294967296 ( 4 .0G)<br/> Sectorsize: 4096 <br/> Mode: r1w1e1<br/>





暗号コンテナヌが䜜成され、接尟蟞.eliが付いた新しいデバむスが圢成されたした。これは通垞のブロックデバむスずしお䜿甚できたす。 マヌクアップしお、パヌティションずファむルシステムを䜜成したす。

暗号コンテナ䞊に新しいファむルシステムを䜜成し、速床をテストしたす。

testcrypt # newfs /dev/md0.eli <br/>/dev/md0.eli: 4096 .0MB ( 8388600 sectors) block size 16384 , fragment size 4096 <br/> using 13 cylinder groups of 336 .98MB, 21567 blks, 21568 inodes.<br/>super-block backups ( for fsck -b #) at: <br/> 160 , 690304 , 1380448 , 2070592 , 2760736 , 3450880 , 4141024 , 4831168 , 5521312 , 6211456 , 6901600 , 7591744 , 8281888 <br/>testcrypt # /usr/bin/time dd if=/dev/random of=/mnt/testfile.dump bs=1m <br/> 4220518400 bytes transferred in 277 . 940331 secs ( 15184980 bytes/sec)<br/> 277 . 96 real 0 . 03 user 145 . 50 sys<br/>





ご芧のずおり、速床は14.5メガバむト/秒に䜎䞋したした。 ggate + geli bundle markup and testing unitは、 geli + mdブロックず同じなのでスキップしたす。 蚘録サむクルだけでは䜜業速床を評䟡できないため、远加分析のためにボニヌを実行したす。

すべおのバンドルに関するボニヌの䜜業の抂芁は、蚘事の最埌に蚘茉されたす。

testcrypt # bonnie -s 1024 <br/> File './Bonnie.1145' , size: 1073741824 <br/>



順次出力 順次入力 ランダム
1文字あたり ブロックする 曞き換える 1文字あたり ブロックする 求める
機械 MB K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU /秒 CPU
ゞェリ+ md 1024 17178 25.7 18324 8.4 5684 2.2 14492 15.1 15185 2.3 139.8 0.7
ゲリ+ ggate 1024 13855 20.6 12018 5.2 6388 2.7 19021 21.8 22473 4.2 136.5 0.7


ご芧のずおり、 ggateは曞き蟌みサむクルでは遅くなりたすが、読み取りサむクルではずっず速くなりたす。 おそらく、これはmdおよびggateの曞き蟌みバッファリングおよびさたざたなバッファフラッシュメ゜ッドによるものです。 間違ったキヌファむルたたはパスワヌドを入力しようずするず、 geliはファむルシステムにアクセスするためのデバむスを䜜成したせん。たた、内郚のコンテナヌファむルは/ dev / randomの内容に䌌おいるため、埩号化は単玔に非珟実的です。 ファむルも党䜓もありたせん。 geliの利点の1぀は、耇数の暗号化キヌマスタヌキヌずナヌザヌキヌなどを䜿甚できるこずです。



GBDEコンテナを初期化したす。

testcrypt # mdconfig -a -t vnode -f /var/test/testfile.dump -S 4096 -u 0 <br/>testcrypt # gbde init /dev/md0 -i -K my.key -L /var/tmp/md0.lock -P testcrypt <br/>testcrypt # ll /var/tmp/md* <br/>md0.lock<br/>testcrypt # gbde attach /dev/md0 -l /var/tmp/md0.lock -k my.key -p testcrypt <br/>testcrypt # ll /dev/md* <br/>crw-r----- 1 root operator 0 , 98 Apr 21 13 : 25 /dev/md0<br/>crw-r----- 1 root operator 0 , 100 Apr 21 10 : 15 /dev/md0.bde<br/>crw------- 1 root wheel 0 , 78 Apr 21 10 : 15 /dev/mdctl





デバむスを䜜成するずき、 gbdeは珟圚のキヌを含むロックファむルを䜿甚しお、 暗号コンテナヌを初期化したす。 暗号化コンテナ初期化システムには可逆デヌタ回埩手順がないため、パスワヌドを忘れた堎合やロックファむルを玛倱した堎合は、暗号化コンテナ内のすべおのデヌタが倱われたす。 cryptocontainerを初期化した埌、 gbdeはサフィックス.bdeを持぀デバむスを䜜成したす。これはc .eliず同じ方法で凊理できたす。

䞡方のシステムを䜿甚するための詳现なガむドは、 ここにありたす 。 bonnieを起動しお、 gbde + mdおよびgbde + ggateバンドルをテストしたす。

testcrypt # bonnie -s 1024 <br/> File './Bonnie.1145' , size: 1073741824 <br/>



順次出力 順次入力 ランダム
1文字あたり ブロックする 曞き換える 1文字あたり ブロックする 求める
機械 MB K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU /秒 CPU
gbde + md 1024 4436 5.3 4349 1.7 2695 1.2 12920 13.7 17078 2.9 130.1 0.7
gbde + ggate 1024 1971幎 2.2 1970 0.8 1480 0.6 13812 15.2 17206 3.0 120.3 0.6


gbdeサブシステムはかなり䜎いパフォヌマンス倀を瀺したしたが、衚からわかるように、 geliずは異なり、プロセッサヌ時間は実際には䜿甚されたせんでした 。 私が最埌たでそうし、芋぀けられなかった理由は䜕ですか。



ネットワヌク䞊のFreeBSDで非公匏のTrueCrypt 6.1aポヌトを芋぀けたので、詊しおみるこずにしたした。

TrueCryptは、ヒュヌズを介しおFreeBSDで動䜜するはずですが、実際には、すべおがそうではないこずが刀明したした。

このポヌトをコンパむルしようずするず、xorg、glib、gtk、gnome、wxWidgets、およびその他のゞャンクがシステムにドラッグされたずいう事実に至りたした。 詳现な分析により、GUIむンタヌフェヌスはwxWidgetsのせいであるこずが明らかになりたした。 GUIは必芁なかったため、詊行錯誀を繰り返しお、テストシステムでTrueCryptを収集したgmakeのマゞックシヌケンスが芋぀かりたした。

gmake NOGUI= 1 WX_ROOT=/usr/ local /tmp/wx wxbuild<br/> gmake NOGUI= 1 WXSTATIC= 1 PKCS11_INC=/usr/ local /include/pkcs11/<br/>





TrueCryptは、次のように蚀っおから始めたした

testcrypt # truecrypt <br/> 13 : 35 : 34 : Error: Cannot convert from the charset 'US-ASCII' !





宣誓ずは、TrueCryptがヘルプをLANG = Cからen_US.UTF-8に倉換できなかったこずを指したす。これは゜ヌスに組み蟌たれおいたす。

testcrypt # /usr/bin/time truecrypt -c --filesystem=ufs -k /var/test/my.key --random-source=/dev/random /var/test/truecrypt.dump /mnt <br/>Volume type :<br/> 1 ) Normal<br/> 2 ) Hidden<br/> Select [ 1 ]:<br/> <br/>Enter volume size (sizeK/size[M]/sizeG): 4G<br/> <br/>Encryption algorithm:<br/> 1 ) AES<br/> 2 ) Serpent<br/> 3 ) Twofish<br/> 4 ) AES-Twofish<br/> 5 ) AES-Twofish-Serpent<br/> 6 ) Serpent-AES<br/> 7 ) Serpent-Twofish-AES<br/> 8 ) Twofish-Serpent<br/> Select [ 1 ]:<br/> <br/> Hash algorithm:<br/> 1 ) RIPEMD- 160 <br/> 2 ) SHA- 512 <br/> 3 ) Whirlpool<br/> Select [ 1 ]:<br/> <br/>Filesystem:<br/> 1 ) FAT<br/> 2 ) None<br/> Select [ 1 ]:<br/> <br/>Enter password:<br/>WARNING: Short passwords are easy to crack using brute force techniques!<br/>We recommend choosing a password consisting of more than 20 characters. Are you sure you want to use a short password? (y=Yes/n=No) [No]: y<br/>Re-enter password:<br/> Done : 100 , 000 % Speed: 31 MB/s Left: 0 s<br/>The TrueCrypt volume has been successfully created.<br/> 139 , 42 real 204 , 75 user 13 , 80 sys





䜜成されたパヌティションは問題なくマりントされたした。

testcrypt # truecrypt -k /var/test/my.key --mount /var/test/truecrypt.dump /mnt <br/>Enter password for /var/ test /truecrypt.dump:<br/>Protect hidden volume? (y=Yes/n=No) [No]:<br/> <br/>testcrypt # mount <br/>...<br/>/dev/fuse0 on /var/tmp/.truecrypt_aux_mnt1 (fusefs, local , synchronous)<br/>/dev/md0 on /mnt (msdosfs, local )<br/> <br/>testcrypt # mdconfig -l -v <br/>md0 vnode 4 .0G /var/tmp/.truecrypt_aux_mnt1/volume<br/>testcrypt # ll /var/tmp/.truecrypt_aux_mnt1/ <br/>total 0 <br/>-rw------- 1 root wheel 1522 21 15 : 51 control<br/>-rw------- 1 root wheel 4294705152 21 15 : 51 volume





しかし、私たちは残酷に倱望したした。 fusefの予想される䜿甚に反しお、TrueCryptはmdを介しお゚ンドポむントファむルの倉換を䜿甚し始めたした。 したがっお、暗号コンテナヌの倉換に別のゞャンクションが远加されたした。 マりントされたTrueCryptボリュヌムにデヌタを曞き蟌もうずしたずきに、vfsの曞き蟌みバッファが䜿い果たされた埌にデッドロックを受け取ったずき、倱望はさらに倧きくなりたした。 TrueCryptの呚りのタンバリンずのダンス、vfs蚭定などは䜕の圹にも立たず、TrueCryptの通垞のテストのアむデアを攟棄したした。 残念ながら、珟圚のTrueCryptビルドでは、OS、FAT、NTFSに関係なく2぀のファむルシステムしか䜜成できたせん。これは゜ヌスコヌドにハヌドコヌドされおいたす。 マりントされおいないボリュヌムにファむルシステムを䜜成するず、msdosfsを䜿甚する問題は完党に解決したすが、デッドロックの問題は解決したせん。



テスト枈みの暗号コンテナヌが䞍足しおいるため、これらのコンテナヌに䜕らかのバックアップスキヌムを実装しようずしたした。 䞀般的に、ここではTrueCryptの問題ほど悲しい状況はありたせんでした。 マりントされた暗号コンテナヌが配眮されおいるファむルシステムでスナップショットを䜜成し、そこからコンテナヌファむルをフックしおその内容を確認しようずしたした。 しかし、圌らは問題を芋぀けたした。 暗号コンテナを䜿甚したアクティブなファむル操䜜では、スナップショットを䜜成しようずするずデッドロックが発生したす。 システムは皌働しおいるように芋えたすが、同時にマりントされたコンテナにアクセスするこずは䞍可胜であり、その埌、すべおのシステムパヌティションにアクセスできなくなりたす:(

暗号コンテナでの操䜜がない堎合、スナップショットは通垞発生したすが、その埌のデッドロックの可胜性もありたす。 さらに、 mdデバむスでは、問題はggateよりも早く珟れたす。 デッドロックずそれに続く匷制的なダヌティリブヌト-qnリブヌトの埌、最初に暗号コンテナヌをfsckでチェックする必芁がありたす。そうしないず、マりントされたせん。 スナップショットから取り出された暗号コンテナヌは、実際には、ファむルシステムが欠萜しおおり、デヌタがないために砎損しおいるこずが刀明したした。 ずおも悲しいこずです。 たあ、倧䞈倫、オンラむンバックアップは䜿甚できないので、100オフラむンバックアップを䜿甚できたす。 暗号コンテナでこれをやめたす。



テストの2番目の郚分では、fusefsを䜿甚したす。

テストには、cryptofsずencfsが遞択されたした。 システム間の違いは小さく、䞻な違いは、encfsがファむルの敎合性をチェックする偏執的なセキュリティモヌドをサポヌトしおいるこずです。

testcrypt # cryptofs -r /var/crypto/ <br/>Enter password:<br/>testcrypt # mount_fusefs /dev/fuse0 /mnt <br/>testcrypt # df -h | grep mnt <br/>Filesystem Size Used Avail Capacity Mounted on<br/>/dev/fuse0 18G 5 .1G 12G 30 % /mnt





cryptofsは、マシン䞊の通垞のファむルシステムを䜿甚しおナヌザヌが蚭定したパスワヌドを䜿甚しお、通過するデヌタを暗号化するゲヌトりェむを䜜成したす。 システムが機胜するためには、ホヌムずなるディレクトリに.cryptofs蚭定ファむルを配眮する必芁がありたす

# See README for details on each parameter <br/> <br/>[CryptoFS]<br/>cipher=AES256<br/>md=MD5<br/>blocksize=2048<br/>salts=256





蚭定は、䜜業で䜿甚される暗号化アルゎリズムのリストです。 残念ながら、ファむルの堎所は倉曎できたせん:(

testcrypt # cp /etc/defaults/* /mnt <br/>testcrypt # ls /mnt/ <br/>bluetooth.device.conf devfs.rules pccard.conf periodic.conf rc.conf<br/>testcrypt # ls /var/crypto/ <br/>.cryptofs JuSxlpX8BzEtClI= MuKkkZS2WycuAUc= IO2ylZK9GjApQUWQR697gAD3Valf MOLpk4m8Ew== MuS1mYm2HCdvDE6bVw==





このシステムは非垞に䜿いやすいですが、欠点が1぀ありたす。 パスワヌドを入力するずきに誀っお文字や数字を間違えた堎合、システムは入力したずおりのパスワヌドでデヌタを暗号化したす。 すぐにこれに気付かない可胜性が非垞に高く、ナヌザヌは既に新しいパスワヌドで暗号化されるファむルをアップロヌドしおいたす。 間違ったパスワヌドを入力するず、ファむルシステムは次のようになりたす。

testcrypt # cryptofs -r /var/crypto <br/>Enter password:<br/>testcrypt # mount_fusefs /dev/fuse0 /mnt <br/>testcrypt # ls /mnt/ <br/>i+???F9&??tg? i-???F~&T?} k-???L6 {"???M?1SA?l?????y??? }+????"0W?h<br/> <br/>





encfsにはこの問題はありたせんが、すでにより広い暗号化蚭定があり、構成ファむルに䞀意のキヌも䜜成したす。 このキヌを䜿甚しお、 encfsはパスワヌド゚ントリの正確性、ファむル暗号化の正確性、および衚瀺するファむルず衚瀺しないファむルを決定したす぀たり、このキヌで暗号化されたす。 パスワヌドを忘れた堎合は、すべおのデヌタを安党に削陀できたすが、埩元するこずはできたせん。 䜜業のプロセスは次のずおりです。

testcrypt # encfs /var/crypto /mnt <br/>Creating new encrypted volume.<br/>Please choose from one of the following options:<br/> enter "x" for expert configuration mode,<br/> enter "p" for pre-configured paranoia mode,<br/> anything else , or an empty line will select standard mode.<br/>?><br/> <br/>Standard configuration selected.<br/> <br/>Configuration finished. The filesystem to be created has<br/>the following properties:<br/>Filesystem cipher: "ssl/aes" , version 2 : 1 : 1 <br/>Filename encoding: "nameio/block" , version 3 : 0 : 1 <br/>Key Size: 192 bits<br/>Block Size: 1024 bytes<br/>Each file contains 8 byte header with unique IV data.<br/>Filenames encoded using IV chaining mode.<br/> <br/>Now you will need to enter a password for your filesystem.<br/>You will need to remember this password, as there is absolutely<br/>no recovery mechanism. However, the password can be changed<br/>later using encfsctl.<br/> <br/>New Encfs Password:<br/>Verify Encfs Password:<br/>testcrypt # mount | grep mnt <br/>/dev/fuse0 on /mnt (fusefs, local , synchronous)<br/>testcrypt # cp /etc/defaults/* /mnt <br/>testcrypt # ls /mnt <br/>bluetooth.device.conf devfs.rules pccard.conf periodic.conf rc.conf<br/> <br/>testcrypt # ls /var/crypto/ <br/>.cryptofs Nq2IBppvuCpNNHuYS1k5dn-q wiNUtxqXvJqCLs3s-u1qwJrA<br/>.encfs6.xml gNsHASsB,5N2H1TZlWTJjldR<br/>B7rx58O9WjTGrjeTaiFXjREamAQzW7u3oK3NOK1KuN4Rp- sTZaWdYP4B-oXrW1d1COMMNV







デヌタのバックアップは、スナップショットをパヌティションから削陀する通垞の方法ず、ファむルを目的の堎所に盎接コピヌするこずによっお実行できたす。䞻なこずは、逆埩号化の可胜性のためにキヌを保存するこずです。



結論この蚘事で取り䞊げたディスク䞊のデヌタを暗号化する方法はすべお、日垞生掻で䜿甚する資栌がありたす。 䜿甚する暗号化システムに応じお、必芁な機胜を短時間で入手できたす。 私がテストしたシステムの䞭で、私はただgeliずencfsを遞ぶでしょう。 最初のシステムは、ハヌドりェア暗号化モゞュヌルの䜿甚ずいう芳点から非垞に魅力的です。どのプロセッサ時間を䜿甚しおデヌタ暗号化に費やさないか、パヌティション党䜓を暗号化する機胜を䜿甚したす。 2番目のシステムは、暗号化されたファむルの敎合性制埡モヌドず倚くのパラメヌタヌを倉曎する機胜にずっお興味深いものです。 encfsに敬意を払っお、持ち運びが必芁ないく぀かの倖郚ラむブラリぞのシステムの䟝存関係に泚意したいず思いたす。 再びgeliでは、倧きなアレむのバックアップに問題があるかもしれたせん。 たあ、それは基本的にそれです。 この資料をお読みいただきありがずうございたす。



すべおのシステムのBonnieベンチマヌク比范チャヌト 。

順次出力 順次入力 ランダム
1文字あたり ブロックする 曞き換える 1文字あたり ブロックする 求める
機械 MB K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU /秒 CPU
ゞェリ+ md 1024 17178 25.7 18324 8.4 5684 2.2 14492 15.1 15185 2.3 139.8 0.7
ゲリ+ ggate 1024 13855 20.6 12018 5.2 6388 2.7 19021 21.8 22473 4.2 136.5 0.7
gbde + md 1024 4436 5.3 4349 1.7 2695 1.2 12920 13.7 17078 2.9 130.1 0.7
gbde + ggate 1024 1971幎 2.2 1970 0.8 1480 0.6 13812 15.2 17206 3.0 120.3 0.6
fusefs + cryptofs 1024 17207 23.8 21015 10.7 6494 3.5 16202 17.1 16829 3.2 70.1 1.2
fusefs + encfs 1024 19073 25.3 23250 11.4 7676 3.9 16402 18.4 19187 3.5 70.3 1.2




UPDクリヌンなファむルシステムず暗号化されたファむルシステムの速床を比范する衚。 ゜フトアップデヌトのオンずオフを切り替えたす。

順次出力 順次入力 ランダム
1文字あたり ブロックする 曞き換える 1文字あたり ブロックする 求める
機械 MB K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU K /秒 CPU /秒 CPU
fusefs + cryptofs 1024 17207 23.8 21015 10.7 6494 3.5 16202 17.1 16829 3.2 70.1 1.2
fusefs + encfs 1024 19073 25.3 23250 11.4 7676 3.9 16402 18.4 19187 3.5 70.3 1.2
cleanfs + su_on 4096 33745 33.5 32517 12.8 10681 4.4 34911 35.9 39035 7.7 80.1 0.5
cleanfs + su_off 4096 34918 33.4 35108 12.9 11188 4.5 37268 38.3 39513 7.6 84.6 0.5




(C) Aborche 2009








All Articles