
क्रिप्टसेटअप क्रिप्टोग्राफिक व्हॉल्यूम कॉन्फिगर करण्यासाठी कमांड लाइन इंटरफेस देते
ला देण्यात आले Cryptsetup 2.7 च्या नवीन आवृत्तीच्या प्रकाशनाबद्दल जाणून घ्या, आवृत्ती ज्यामध्ये मुख्य नवीनता OPAL एन्क्रिप्शनसाठी समर्थन, तसेच समर्थन सुधारणा आणि बरेच काही आहे.
ज्यांना क्रिप्टसेटअप बद्दल माहिती नाही त्यांच्यासाठी हे माहित असले पाहिजे डिस्क एन्क्रिप्शन सोयीस्करपणे कॉन्फिगर करण्यासाठी वापरण्यात येणारी ओपन सोर्स युटिलिटी dm-crypt कर्नल मॉड्यूलवर आधारित. वापरकर्त्यांना एनक्रिप्टेड व्हॉल्यूम तयार करणे, उघडणे, बंद करणे, आकार बदलणे आणि सत्यापित करण्यास अनुमती देते. Cryptsetup चा वापर सामान्यतः LUKS उपकरणांसह कार्य करण्यासाठी केला जातो, जो Linux मध्ये डिस्क एन्क्रिप्शन कॉन्फिगरेशनसाठी उद्योग मानक तपशील आहे.
प्रकल्प veritysetup युटिलिटी देखील समाविष्ट करते ज्याचा वापर dm-verity ब्लॉक इंटिग्रिटी व्हेरिफिकेशन कर्नल मॉड्यूल आणि कर्नल इंटिग्रिटी मॉड्यूल dm-इंटिग्रिटी ब्लॉक इंटिग्रिटी कर्नल मॉड्यूल कॉन्फिगर करण्यासाठी सोयीस्करपणे कॉन्फिगर करण्यासाठी केला जातो.
Cryptsetup 2.7 ची मुख्य नवीन वैशिष्ट्ये
क्रिप्टसेटअप 2.7 च्या या नवीन आवृत्तीमध्ये जे सादर केले आहे, जसे की सुरवातीला आधीच नमूद केले आहे, सर्वात महत्त्वाचा बदल म्हणजे OPAL हार्डवेअर डिस्क एन्क्रिप्शनसाठी समर्थनाचा परिचय, जे OPAL2 TCG इंटरफेससह SATA आणि NVMe सेल्फ-एनक्रिप्टिंग ड्राइव्हस् (SED – सेल्फ-एनक्रिप्टिंग ड्राइव्हस्) सह सुसंगत आहे. या यंत्रणेमध्ये, हार्डवेअर एनक्रिप्शन डिव्हाइस थेट कंट्रोलरमध्ये समाकलित केले जाते.
LUKS2 मध्ये OPAL चा वापर सक्षम करण्यासाठी, कर्नल संकलित करणे आवश्यक आहे CONFIG_BLK_SED_OPAL पर्यायासह लिनक्स आणि क्रिप्टसेटअपमध्ये सक्षम करा, कारण OPAL समर्थन डीफॉल्टनुसार अक्षम केले आहे. LUKS2 OPAL कॉन्फिगर करणे हे सॉफ्टवेअर एनक्रिप्शन प्रमाणेच केले जाते, मेटाडेटा LUKS2 शीर्षलेखामध्ये संचयित करते. सॉफ्टवेअर एनक्रिप्शन (dm-crypt) साठी विभाजन की आणि OPAL साठी अनलॉक की मध्ये की विभाजित केली आहे. OPAL चा वापर सॉफ्टवेअर एनक्रिप्शनसह किंवा स्वतंत्रपणे केला जाऊ शकतो. ओपन, क्लोज, luksSuspend आणि luksResume सारख्या कमांडचा वापर करून ते LUKS2 उपकरणांप्रमाणेच सक्रिय आणि निष्क्रिय केले जाते.
बाहेर उभा असलेला आणखी एक बदल साध्या मोडमध्ये आहे, कुठे मास्टर की आणि हेडर डिस्कवर साठवले जात नाहीत, डीफॉल्ट एनक्रिप्शन aes-xts-plain64 आहे आणि हॅश अल्गोरिदम sha256 आहे. कार्यप्रदर्शन समस्यांमुळे CBC मोडपेक्षा XTS ला प्राधान्य दिले जाते आणि कालबाह्य ripmd256 हॅशऐवजी sha160 वापरले जाते.
या व्यतिरिक्त आता द Cryptsetup मधील `ओपन` आणि `luksResume` कमांड्स कर्नल कीरिंगमध्ये विभाजन की संग्रहित करण्याची परवानगी देतात. वापरकर्त्याद्वारे निवडलेले, कीचेन म्हणूनही ओळखले जाते. हे `–वॉल्यूम-की-कीरिंग` पर्याय वापरून साध्य केले जाते, जे अनेक क्रिप्टसेटअप कमांडमध्ये जोडले गेले आहे.
स्वॅप विभाजन नसलेल्या प्रणालींवर, PBKDF Argon2 साठी फॉरमॅट करणे किंवा कीस्लॉट तयार करणे आता फक्त निम्मी मेमरी वापरते. ही सुधारणा मर्यादित प्रमाणात RAM असलेल्या सिस्टमवरील उपलब्ध मेमरी संपण्याची समस्या सोडवते, अशा वातावरणात एन्क्रिप्शन आणि डिक्रिप्शन प्रक्रियेची कार्यक्षमता आणि विश्वासार्हता सुधारते.
असेही ठळकपणे समोर आले आहे Aria एन्क्रिप्शन समर्थन आणि ब्लॉक आकार माहिती जोडली. Aria एन्क्रिप्शन AES प्रमाणेच आहे आणि Linux कर्नल एनक्रिप्शनला समर्थन देते, आणि आता LUKS कीस्लॉट एनक्रिप्शनसाठी देखील वापरले जाऊ शकते.
च्या इतर बदल की:
- बाह्य LUKS2 टोकन ड्रायव्हर्स (प्लगइन्स) साठी निर्देशिका निर्दिष्ट करण्यासाठी “–external-tokens-path” पर्याय जोडला.
- मेसनमध्ये संकलनासाठी समर्थन जोडले
- tcrypt ने VeraCrypt मध्ये Blake2 हॅश अल्गोरिदमसाठी समर्थन जोडले आहे.
- Aria ब्लॉक सायफरसाठी समर्थन जोडले.
- OpenSSL 2 आणि libgcrypt अंमलबजावणीमध्ये Argon3.2 साठी समर्थन जोडले, libargon ची गरज नाहीशी केली.
- नॉन-LUKS2 सेक्टर आकार आणि अखंडता फील्डचे निश्चित प्रदर्शन
- प्रमाणीकृत एनक्रिप्शनसह LUKS2 साठी निश्चित हँग
- OpenSSL 3.2 Argon2 अंमलबजावणी आता समर्थित आहे
शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर