اگر این دیسک است که شما فقط در سیستم های لینوکس از آن استفاده خواهید کرد ، همانطور که به نظر می رسد با استفاده از ext4 ، من به شما توصیه می کنم که به سادگی از LUKS به عنوان قالب زیر پارتیشن ext4 خود استفاده کنید. [19659002] این دستگاه از هر نوع توزیع خوبی پشتیبانی می کند ، معمولاً به هیچ بسته اضافی احتیاج ندارید ، و حتی به صورت خودکار (پس از درخواست کلید رمزنگاری ، به وضوح) از محیط Desktop سوار می شود.
VeraCrypt حجم های پنهان که LUKS نمی کند (در صورت تمایل برای قرار دادن سیستم فایلهای تفریحی در آنجا) ، بنابراین ممکن است ترجیح دهید اگر این یک ویژگی مهم برای شما باشد (احتمالاً ربطی ندارد). این سیستم عامل از چندین سیستم عامل پشتیبانی می کند ، بنابراین برای یک دیسک جالب است که شما با یک رایانه ویندوز به اشتراک بگذارید جالب باشد ، اما این طور نیست.
(بعنوان یک چنگال TrueCrypt ، ممکن است برخی تصور کنند که می توانست یک ارث را به ارث برده باشد. آسیب پذیری پنهانی که امکان رمزگشایی مطالب آن را دارد ، اما به ویژه با توجه به اینکه اکنون از یک فرمت متفاوت از TrueCrypt استفاده می کنند بعید به نظر می رسد)
وجود دارد. LUKS و VeraCrypt راه حل های رمزگذاری کامل دیسک (FDE) هستند و امنیت بسیار خوبی را ارائه می دهند که تقریباً معادل (با فرض استفاده از یک عبارت عبور مطمئن) باشد.
ابزاری که شما از آن نام برده اید ، [19459003encfs یک راه حل فیوز است که پرونده های منفرد را روی یک سیستم پرونده موجود رمزگذاری می کند. برای مثال ، اگر می خواهید برخی از فایلهای رمزگذاری شده را بر روی یک سیستم فایل قبلاً فرمت شده اضافه کنید ، یا اگر حق فرمت دیسک را ندارید و یک سیستم فایل جدید را در آنجا قرار نمی دهید ، مفید است ، از جمله مواردی که پرونده ها در واقع در یک حالت متفاوت هستند. دستگاه (مانند ارائه دهنده ابر) ، اما این منجر به رمزنگاری ضعیف تر می شود. چند سال گذشته در مأموریت امنیتی تعداد زیادی از موارد مربوط به ذخیره سازی پرونده حاصل شد (بیشترین نتیجه سازش به دلیل رمزگذاری پرونده ها به صورت جداگانه).
سرانجام ، eCryptfs یکی دیگر از سیستم های پرونده ای است که به صورت پرونده ای کار می کند. فایل. در این حالت ، این یک سیستم فایل بومی لینوکس است و نه یک ماژول FUSE ، و ممکن است فرمت فایل متفاوت باشد (خود پرونده ها مستقل هستند ، بدون اینکه نیاز به یک فایل پیکربندی encfs.xml برای فایل های مستقل باشند) و قوی تر به نظر می رسد (من مطالعه نکرده ام.
با این وجود ، این رویکردها متادیتا را نشت می دهند . مهاجمی که دسترسی مکرر به دیسک داشته است ، می تواند اطلاعات را بر اساس اندازه پرونده ها ، تغییر پرونده ها و غیره استنباط کند.
برای یک hdd خارجی باید از FDE استفاده کنید ، که این مشکل را متحمل نمی شود. به عنوان یک دیسک به طور کلی رمزگذاری می شود ، ابرداده ای که می تواند نشت کند حداقل است. »
¹ دقیقاً صفر نیست ، زیرا یک مهاجم که می تواند چندین بار کپی از دیسک را تهیه کند ، می تواند ببیند که کدام بلوک تغییر کرده است ، و شاید حتی براساس موقعیت بلوک های موجود روی دیسک ، برخی از آنها را حدس بزنید که آنها فوق داده های سیستم یا پرونده های واقعی هستند. ذخیره سازی رمزگذاری که از پرونده ها استفاده می کند ، باید اطلاعات بیشتری از سفارشات را به دست آورد.