我有大约30(这个数字很可能会在未来几年增长到50或更多)未encryption的笔记本电脑,我已经被授权encryption(整个驱动器)。 这些机器将由我的用户定期使用。 这些机器运行Windows 7和XP(约50/50),但每个月更多的Windows 7。 我有Truecrypt的经验,并没有问题。 这似乎是一个免费解决scheme的解决scheme。 我对Truecrypt的关注是,我的用户将有2个passswordslogin到他们的机器。 另外,我需要select为我的组织设置1个密码,或仔细logging每台机器的密码(pipe理噩梦)。 在我看来,在受pipe理的和免费的encryption解决scheme之间进行select主要基于将被encryption和支持的机器的数量。 两个问题: 从pipe理的angular度来看,托pipe解决scheme将通过Truecrypt支付自己的用户的转折点是什么? 什么是一些好的第三方解决scheme? (我会考虑Bitlocker,但升级Windows 7许可证的价格是一个closures) 我很想听到一些pipe理员在企业环境中支持encryption机器的经验。 提前谢谢了!
我想用'encfsctl passwd path / to / encrypted'改变密码会改变所有的文件名。 但它没有工作。 任何想法为什么? 我得到了这个,所以密码被改变了: Enter current Encfs password EncFS Password: Enter new Encfs password New Encfs Password: Verify Encfs Password: Volume Key successfully updated.
我甚至不能100%确定这涉及到什么,但我目前的理解是这样的: 只使用经过批准的encryptionalgorithm进行networkingstream量(很简单,我们使用SSL并将algorithmlocking在真正强大的algorithm上)。 一些forms的物理数据保护,涉及磁盘encryption和物理防篡改封装。 如果我们需要一个防篡改的产品,显然我们是自己的。 但是,encryption软件呢? 我的猜测是使用LUKS (虽然安全)不会被authentication,因为它是开源的(政府似乎有点偏向专有的解决scheme在这里)。 Guardian Edge被某人提到,但似乎是完全基于Windows的。 所以我们需要类似的东西,我们可以在Linux上使用经authentication的符合FIPS-140标准。
我们在Ubuntu 14.04 LTS上使用Samba作为具有漫游configuration文件的PDC(主域控制器)。 一切工作正常,除非我们试图通过设置强制encryption: server signing = mandatory smb encrypt = mandatory 在/etc/samba/smb.conf的[global]部分。 这样做后,赢得8.0和赢得8.1客户(没有尝试任何其他)抱怨: Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden. 本文的英文翻译: The trust relationship between this workstation and the primary domain could not be established. 如果我们添加两个选项server signing和smb encrypt仅smb encrypt到smb.conf的[profiles]部分,那么tcpdump显示实际的stream量没有encryption! 完整的smb.conf: [global] workgroup = DOMAIN server string = %h […]
我一直在问为我们的移动用户看全盘encryption软件。 我们在域上运行Windows XP SP3个人电脑,我的理解是我们不会升级到Vista,并且目前还没有升级到Windows 7的计划。这似乎排除了Bitlocker。 我们想看看两种不同types的解决scheme: Active Directory集成解决scheme,可将域帐户和密码同步login到PC。 此解决scheme应允许域pipe理员访问任何encryption的驱动器,并获得奖励点,如果解密/encryption磁盘访问权限可委派给帮助桌面上的非域pipe理员。 一个解决scheme可以在每台PC上单独运行,或者以某种工作组模式运行,允许一个主密码解密笔记本电脑的驱动器。 与域用户帐户和密码同步也将是很好的,为最终用户单点login。 解决scheme必须是可靠的(例如,当用户被迫在路上更改她的域密码时,不会丢失密码同步。)这是一家小商店,所以pipe理的简易性非常重要。 由于其最近的安全漏洞,可以排除TrueCrypt的威力,但为了这个问题的目的,我想听听它是否符合这些要求。 与BitLocker同样的事情 – 可能会因为缺乏升级Windows的愿望而被排除,但是我对Vista / Windows 7上的工作感兴趣。
是否有可能以某种方式设置不需要用户名,密码或证书login的SSH服务器? 如果这是不可能的,如果我要给所有客户相同的公钥,每个连接都要单独encryption吗? (即,用户A不解密用户B的连接的有效载荷) 我希望提供访问一个单一的程序,这将提示input用户名和密码。 虽然encryption是必不可less的,用户也不能互相窥探 谢谢
我有一个OpenVPN AS正在运行,我正在尝试从letsencrypt安装SSL证书(运行ubuntu)。 我已经设法从letsencrypt(使用letsencrypt standalone)获得我的证书,并且希望能够在OpenVPN sslconfiguration中创build符号链接。 然而,当我看着/usr/local/openvpn_as/etc/web-ssl它不同于我的/live/domain/cert.pem等… 有谁知道我可以如何让我的openvpn作为实例服务letsencrypt证书? 编辑:ls -l的目录 openvpnas@openvpnas2:/usr/local/openvpn_as/etc/web-ssl$ ls -l total 16 -rw-r–r– 1 root root 1111 Mar 10 13:30 ca.crt -rw——- 1 root root 1708 Mar 10 13:30 ca.key -rw-r–r– 1 root root 1078 Mar 10 13:30 server.crt -rw——- 1 root root 1704 Mar 10 13:30 server.key root@openvpnas2:/etc/letsencrypt/live/my.domain# ls -l total 0 […]
有没有可能为Ubuntu 10.4服务器设置全盘encryption? 无论是本地还是Truecrypt? 另外,这是在安装操作系统的时候必须要做的,还是可以在之后完成?
我正试图围绕公钥密码体制如何真正以安全的方式工作。 从我可以收集的内容中,您可以访问example.com并下载他们的PGP / GPG公钥并将其添加到您的钥匙环中。 然后,他们向您发送一个用他们的私钥签名或用您的公钥encryption的文本文件(或什么) 你可以validation它的真实性和/或解密。 如果攻击者修改了在线的网站,并在他们的名下签了自己的假钥匙,并将其放在钥匙圈中,该怎么办? 然后,假设它是有效的,继续validation和解密被篡改的文件。 我假设我正在谈论MITM篡改整个networkingstream量之间,或类似的东西。 我只是不确定如何“签署”可以防止关键和数据,如果他们在过境伪造。
128位和256位AESencryption算是弱? 我想归档文件,我想我可以写一个应用程序自动与WinRAR或7Z做到这一点。 Winrar使用AES-128,而7z使用AES-256。 我想知道现在市场上有四核心,这是否容易破碎? 其中一些文件很小,如10kb甚至4kb(也许几个文件的<1k) 我想备份很多光盘,但是我很紧张,如果有人真的想打破它们,它们很容易被破坏。