Cryptoswap

O pacote Cryptoswap suporta a construção de uma partição de swap criptografada quando um sistema botas.
Baixe Agora

Cryptoswap Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Mike Petullo
  • Site do editor:
  • http://www.flyn.org/projects/cryptoswap/index.html

Cryptoswap Tag


Cryptoswap Descrição

O pacote Cryptoswap suporta a construção de uma partição de swap criptografada quando um sistema botas. O pacote Cryptoswap suporta a construção de uma partição de swap criptografada quando um sistema botas. Isso deve ser necessário em sistemas que usam sistemas de arquivos criptografados porque os segredos de texto simples podem ser gravados em disco quando a memória é trocada para disk.cryptoswap.sh deve ser instalado em /etc/init.d. Durante a inicialização do sistema, Cryptoswap.sh deve executar direito antes de verificação de verificação. Ao desligar, Cryptoswap deve executar após o Sysklogd.Este pacote também inclui um script de inicialização para construção de loopback criptografado / TMP. Isso pode ser necessário se um sistema contiver sistemas de arquivos criptografados, mas / não estiverem criptografados. Um link de diretórios como / var / tmp a / tmp pode ser apropriado. Existem algumas outras alternativas para sistemas como estes: 1. O TMPFS é um recurso de kernel do Linux que permite / tmp existe na memória. Esta é uma boa solução para sistemas com muita memória e / ou swap (criptografados ).2. Se você tiver um sistema que use diretórios residenciais criptografados, os diretórios temporários por usuário dentro de $ HOME podem ser usados. Isso garantiria que os dados do usuário estejam protegidos, mas exigiriam que todos os aplicativos usem $ Home / TMP em vez de /tmp.finalmente, o projeto pode ser usado para criar um sistema de arquivos raiz criptografado. Isso requer duas partições especiais. Primeiro, crie uma pequena partição para manter seu kernel e initr imagem, / dev / hdax. Segundo Crie uma grande partição para conter a raiz do seu sistema de arquivos, /dev/hday.next configure e instale um sistema de inicialização inicial do InitRD: 1. Certifique-se de que Romfs seja compilado em seu kernel (não um módulo) .2. Crie um sistema de arquivos suportado por kernel em / dev / hdax e copie seu kernel to /vmlinux.3. Baixe o busybox e extrai-lo como initrd / busybox.4. Atualizar initrd / src / etc / módulos.initrd para incluir quaisquer módulos necessários para inicializar.5. Construa a imagem Initrd Cryptoswap (CD InitRd Make initrd) e copie-a para o sistema de arquivos em / dev / hdax at /initrd.img.gz.6. Certifique-se de usar literal = "root = / dev / ram0 init = / linuxrc rw" ou lilo equivalente.Finalmente, crie um sistema de arquivos criptografado adequado em / Dev / HDY: 1. Randomize a partição: DD se = / dev / uandom de = / dev / hday.2. Configurar um dispositivo de loopback: OpenSSL ENC -D -AE-256-ECB - InitRD / SRC / ETC / EFSK | LOSETUP -P0 -E AES / DEV / LOOP0 /Dev/Hday.3. Crie o sistema de arquivos raiz: mkfs.ext2 /dev/loop0.4. Monte seu novo sistema de arquivos raiz: Mount / dev / loop0 .5. Preencha seu novo sistema de arquivos raiz. O que é novo nesta versão: · Adicionado Ambiente de Construção do Initrd. · Atualização de documentação.


Cryptoswap Software Relacionado

iptables-p2p.

iptables-p2p é um módulo de correspondência IPTables capaz de corresponder a várias redes peer-to-peer. ...

263

Download

Reaparff.

Expressão regular, protocolo arbitrário, OpenSource Filtering Firewall (Reeapoff) é um proxy de protocolo arbitrário. ...

136

Download