Eu quero fazer o disco criptografado UEFI/UFI com AES na inicialização, é possível? Se sim, como pode ser feito?
relate perguntas
-
Como resolver: AVISO: derivação de chave obsoleta usada. Usar -iter ou -pbkdf2 seria melhor
-
Suporte OpenSSL para ed25519, criptografando conteúdo?
-
Qual é o tamanho da chave de criptografia padrão para dm-crypt / cryptsetup no modo LUKS?
-
A maneira mais segura de fazer backup de arquivos confidenciais, possivelmente sem armazenamento em nuvem?
-
não é possível ver os arquivos depois de montar o diretório encfs
Em geral, fazer com que o firmware do sistema lide com a descriptografia do disco é complicado. Em algum momento, o sistema operacional assume o processamento de dados da unidade e, intrinsecamente, precisará saber como criptografar e descriptografar os dados no disco, independentemente do firmware. Isso significa que seu firmware terá que ter algum driver especial para lidar com a criptografia e descriptografia que funciona da mesma maneira que seu sistema operacional.
Se você está perguntando como usar o firmware da unidade integrada para fazer a criptografia, em geral, isso não é uma boa ideia. Descobriu-se que vários firmwares de disco rígido contêm inúmeras vulnerabilidades na forma como geram chaves e IVs, nos modos de cifra de bloco que usam e como derivam as chaves. A menos que você tenha uma auditoria do firmware específico que está usando, evite usar a criptografia de disco baseada em hardware.
Sua melhor aposta é usar apenas a criptografia de disco integrada do seu sistema operacional. No Linux, use LUKS2 (ou LUKS se não estiver disponível).