Articles of encryption

Ubuntu:如何解密主目录,交换(基本上所有的东西),无需重新安装?

我刚刚在Ubuntu Server 10.04中遇到了encryption主目录的问题。 虽然我知道一个解决方法,我想只是从一切完全删除encryption。 任何提示如何做到这一点,没有完整的备份和重新安装?

MySQL和Blowfish预先encryption的密码进行SASL(Postfix)authentication

我有一个Rails应用程序与运行用户注册和logindeviseauthenticationgem。 我想使用用户注册为Postfix用于authentication用户的表时Devise填充的数据库表。 该表具有Postfix可能需要的SASLauthentication的所有字段,除了在将设备放入数据库之前,Devise使用Blowfishencryption密码。 我怎么能得到Postfix / SASL解密这些密码,以便用户可以正确authentication? devise盐的密码,所以我不知道这是否有帮助。 有什么build议么? 我很可能想和Dovecot或者Courier做类似的事情,我还没有做到。

软件RAID,LVM和encryption设置问题

我有4个硬盘,每个都有两个分区,分别是10.1GB和990.1GB 。 我拿了这个,并设置了两个带有RAID10的MD设备,一个用于一组4个交换分区,另一个用于其他4个分区。 我将20.2GB软件RAID设备设置为我的交换,并转移到LVM。 这是本指南带我使用软件RAID。 现在我想设置LVM并对其进行encryption。 我创build了一个新的卷和逻辑卷; 大小1.5TB 。 我encryption卷并将encryption卷中剩余的1.4TB设置为根( f ext4 / )。 这是我的问题: 我是否应该为用作交换区的20.2GB软件RAID设备设置单独的卷/逻辑卷? 我应该encryption这个卷,以及如果我encryption的ext4 /区域? Finish partitioning and write changes to disk会出现以下错误: 您已经select要存储在encryption分区上的根文件系统。 这个特性需要一个单独的/ boot分区,在这个分区上可以存储内核和initrd。 你应该回去设置一个/ boot分区。 这个/boot分区需要在哪里设置? (在设置RAID之前,每个驱动器是否应该有一个额外的分区?) 需要多less空间? 它应该是LVM的一部分吗? 应该encryption吗?

快速,可靠的大型日志开源encryption

我打算为我的一些应用程序日志使用云存储。 这些日志可能包含机密的商业数据,所以我想在上传之前encryption它们。 出于安全原因,我宁愿使用大对称密钥密码术,而不是简单的密码encryption。 你知道任何快速,可靠,开源的Ubuntuencryption工具吗?

ESXi已joinVMFS?

有没有人知道一个(免费的)的方式来在pipe理程序本身有一个完全encryption的本地磁盘(没有NFS,iSCSI,FC)的VMFS? 我正在使用ESXi 4.1 U2。

创build一个bcrypt哈希后,存储在MySQL中用AESencryption的密码

我正在构build一个应用程序,并将用户密码存储在MySQL中的表中。 我已经在使用bcrypt但是想知道,在将数据存储到数据库之前,是否已经对AES_ENCRYT()进行了散列密码? Example: $bcrypt = new Bcrypt(); $hash = $bcrypt->hash('some-password-here'); 我应该将$ hash存储为varchar(60)还是调用MySQL AES_ENCRYPT('crypto_key', $hash)并将其存储在blob列中?

LUKS / dm-crypt安全性在闯入的情况下

这是我一直困惑的一个encryption题目。 从我所了解的LUKS中,一旦用密码打开LUKS卷并装入最终的设备映射器设备,就可以读取和写入LUKS卷,直到它closures/卸载,而实际的磁盘格式的数据是encryption的forms。 假设在LUKS卷打开和挂载时发生服务器闯入,因此根帐户的密码已被妥协并被SSH分解。 攻击者现在将拥有对设备的完全读/写访问权限。 将其与基于文件的encryption系统比较,如eCryptfs。 如果发生root帐户的攻击,而且我的敏感数据存储在/ home / secure中(使用eCryptfs进行encryption),攻击者将无法访问它,因为/ home / secure目录不是简单的像LUKS一样用密码“解锁”。 我在这里完全误解了一些东西吗? 我觉得我已经从LUKS的大量信息中完成了我的研究,但是我还没有发现任何有关在LUKS卷装入时的入侵的影响的讨论。 感谢您给出的任何见解或澄清!

数字签名与openssl

我正在尝试使用RSA密钥对签名和validation签名。 下面是我如何生成密钥对(哪些encryption/解密工作正常): ssh-keygen -t rsa -f mykey -N '' -b 2048 mv mykey mykey-priv.pem ssh-keygen -f mykey.pub -e -m pem > mykey-pub.pem ; rm -f mykey.pub 但是,当我尝试encryption散列(使用私钥),然后validation它(使用公钥),它将失败: openssl dgst -sha256 /etc/hosts > /tmp/hash openssl rsautl -sign -inkey mykey-priv.pem -in /tmp/hash -out /tmp/signature openssl rsautl -verify -pubin -inkey mykey-pub.pem -in /tmp/signature 最后一行让我无法加载公钥 我错过了什么? 如果是相关的,我正在使用CentOS 3.9(旧的和旧的,但我没有select在这里)。 最后,这里是一个样本密钥对: […]

让我们再次encryption证书,但网站提供旧的

我的https证书将在大约一周后过期,我运行脚本来更新它们。 他们似乎被更新,因为如果我再次运行certbot-auto ,它会告诉我一些消息,说证书到期date应该更接近今天的date。 问题是,网站看起来仍然在服务旧的证书。 到期date不变。 这是预期的吗? 如何强制更新证书? 相关产出: $ echo | openssl s_client -connect ionicabizau.net:443 2>/dev/null | openssl x509 -noout -dates notBefore=Aug 28 03:40:00 2016 GMT notAfter=Nov 26 03:40:00 2016 GMT 服务器上的文件看起来已经更新: $ ls cert.pem chain.pem fullchain.pem privkey.pem $ stat -c '%y' * 2016-11-17 06:03:20.838837999 +0000 2016-11-17 06:03:20.838837999 +0000 2016-11-17 06:03:20.838837999 +0000 2016-11-17 06:03:20.838837999 +0000

安装LetsEncrypt SSL时出错:(http-01):urn:acme:error:connection ::服务器无法连接到客户端以validation域

我正在尝试在我的服务器上安装LetsEncrypt (我拥有root用户的SSH访问权限),用于staging.dnslaude.com – 这是一个可公开访问的域,指向213.212.81.89 。 服务器运行ubuntu 16.04 ,和一个nginxnetworking服务器。 下面是nginxconfiguration: server { listen 80; server_name staging.dnslaude.com; root /path/to/webroot; location ^~ /.well-known/acme-challenge/ { try_files $uri $uri/ =404; } rewrite ^(.*) https://$host$1 permanent; } server { listen 443; ssl on; ssl_certificate /path/to/self/signed/certificate.crt; ssl_certificate_key /path/to/key.key; server_name staging.dnslaude.com; root /path/to/webroot; # …. location ^~ /.well-known/acme-challenge/ { try_files $uri $uri/ =404; […]