Connect with us

Ciencia y tecnología

Guía de inicio rápido de cifrado nativo OpenZFS

Published

on

Guía de inicio rápido de cifrado nativo OpenZFS
Agrandar / El cifrado en disco es un tema complejo, pero este artículo debería darle una buena idea de la implementación de OpenZFS.

Una de las muchas características que trae OpenZFS a la mesa es el cifrado nativo ZFS. Introducido por primera vez en OpenZFS 0.8, el cifrado nativo permite al administrador del sistema cifrar de forma transparente los datos en reposo en el propio ZFS. Esto evita la necesidad de herramientas independientes como LUJO, VeraCrypt, o entonces Bitlocker.

El algoritmo de cifrado de OpenZFS está predeterminado en aes-256-ccm (antes de 0.8.4) o aes-256-gcm (> = 0.8.4) cuando encryption=on Está establecido. Pero también se puede especificar directamente. Los algoritmos admitidos actualmente son:

  • aes-128-ccm
  • aes-192-ccm
  • aes-256-ccm (predeterminado en OpenZFS <0.8.4)
  • aes-128-gcm
  • aes-192-gcm
  • aes-256-gcm (predeterminado en OpenZFS> = 0.8.4)

Sin embargo, el cifrado nativo de OpenZFS no se limita a los algoritmos utilizados. Por lo tanto, intentaremos brindarle una base breve pero sólida desde el punto de vista de un administrador del sistema sobre el «por qué» y el «qué», así como el simple «cómo».

¿Por qué (o por qué no) el cifrado nativo OpenZFS?

Un administrador de sistema inteligente que quiera proporcionar cifrado en reposo, obviamente, no necesita cifrado OpenZFS nativo. Como se mencionó en la introducción, LUKS, VeraCrypt, y hay muchos otros esquemas disponibles que pueden colocarse debajo o encima del propio OpenZFS.

Primero el «por qué no»

Pon algo como linux LUKS bajo OpenZFS tiene una ventaja: con el todo disco cifrado, un atacante emprendedor ya no puede ver los nombres, tamaños o propiedades de ZFS datasets y zvols sin acceso a la llave. De hecho, el atacante no puede ver necesariamente que ZFS está en uso.

Pero hay importantes inconvenientes que se deben poner LUKS (o similar) en OpenZFS. Uno de los más molestos es que cada individual el disco que formará parte del grupo debe estar cifrado, cada volumen se debe cargar y descifrar antes del grupo ZFS import paso. Esto puede ser un desafío notable para los sistemas ZFS con muchos discos; en algunos casos, muchos decenas discos. Otro problema con el cifrado en ZFS es que la capa adicional es una cosa más que puede salir mal, y puede anular todas las garantías de integridad normales de ZFS.

READ  Apple lanza watchOS 7.3 con Unity Watch Face, disponibilidad extendida de ECG y más

Poniendo LUKS o similar en OpenZFS elimina los problemas mencionados anteriormente: un LUKS cripta zvol solo necesita una clave independientemente del número de discos involucrados, y el LUKS La capa no puede anular las garantías de integridad de OpenZFS desde aquí. Desafortunadamente, el cifrado en ZFS presenta un nuevo problema: debilita efectivamente la compresión en línea de OpenZFS, porque los datos cifrados generalmente son incompresibles. Este enfoque también necesita el uso de un zvol por sistema de archivos cifrado, así como un sistema de archivos invitado (por ejemplo, ext4) para formatear el LUKS volumen mismo con.

Ahora el «por qué»

El cifrado nativo OpenZFS divide la diferencia: funciona sobre las capas normales de almacenamiento de ZFS y, por lo tanto, no socava las garantías de integridad de ZFS. Pero tampoco interfiere con la compresión ZFS: los datos se comprimen antes de guardarse en un archivo cifrado. dataset o entonces zvol.

Sin embargo, existe una razón aún más convincente para elegir el cifrado OpenZFS nativo, que se denomina «carga sin procesar». La replicación ZFS es ridículamente rápida y eficiente, a menudo varios órdenes de magnitud más rápida que las herramientas independientes del sistema de archivos como rsync– y el envío sin procesar no solo permite replicar cifrado datasetla arena zvols, pero hacerlo sin exponer la llave al sistema remoto.

Esto significa que puede utilizar la replicación ZFS para realizar una copia de seguridad de sus datos en un no hay confianza ubicación, sin preocuparse por leer sus datos privados. Con el envío sin procesar, sus datos se replican sin nunca ser descifrados y sin que el objetivo de la copia de seguridad pueda descifrarlos. Esto significa que puede replicar sus copias de seguridad fuera del sitio en la casa de un amigo o en un departamento de ventas como rsync.net o entonces zfs.rent sin comprometer su privacidad, incluso si el servicio (o amigo) en sí está comprometido.

READ  Echa un vistazo a la figura de la serie GI Joe Classified exclusiva de SDCC

En caso de que necesite recuperar su copia de seguridad externa, simplemente puede replicarla. espalda en su propia ubicación, entonces, y Sólo luego cargue la clave de descifrado para acceder realmente a los datos. Esto funciona para la replicación completa (moviendo cada bloque en el cable) o la replicación incremental asincrónica (comenzando desde una instantánea común y moviendo solo los bloques que han cambiado desde esa instantánea).

¿Qué está cifrado y qué no?

El cifrado nativo de OpenZFS no es un esquema de cifrado de disco completo: está habilitado o deshabilitado por conjunto de datos / por zvol, y no se puede habilitar para grupos completos como un todo. El contenido de los conjuntos de datos cifrados o zvols están protegidos contra la indagación en reposo, pero los metadatos que describen los conjuntos de datos / zvols en sí no lo están.

Digamos que creamos un conjunto de datos cifrado llamado pool/encryptedy, a continuación, creamos varios conjuntos de datos secundarios más. la encryption La propiedad de los hijos se hereda de forma predeterminada del conjunto de datos principal, por lo que podemos ver lo siguiente:

root@banshee:~# zfs create -o encryption=on -o keylocation=prompt -o keyformat=passphrase banshee/encrypted
Enter passphrase: 
Re-enter passphrase: 

root@banshee:~# zfs create banshee/encrypted/child1
root@banshee:~# zfs create banshee/encrypted/child2
root@banshee:~# zfs create banshee/encrypted/child3

root@banshee:~# zfs list -r banshee/encrypted
NAME                       USED  AVAIL     REFER  MOUNTPOINT
banshee/encrypted         1.58M   848G      432K  /banshee/encrypted
banshee/encrypted/child1   320K   848G      320K  /banshee/encrypted/child1
banshee/encrypted/child2   320K   848G      320K  /banshee/encrypted/child2
banshee/encrypted/child3   320K   848G      320K  /banshee/encrypted/child3

root@banshee:~# zfs get encryption banshee/encrypted/child1
NAME                      PROPERTY    VALUE        SOURCE
banshee/encrypted/child1  encryption  aes-256-gcm  -

Por ahora, todos nuestros conjuntos de datos cifrados están reunidos. Pero incluso si los desmontamos y descargamos la clave de cifrado, haciéndolos inaccesibles, todavía podemos ver que existir, así como sus propiedades:

root@banshee:~# wget -qO /banshee/encrypted/child2/HuckFinn.txt http://textfiles.com/etext/AUTHORS/TWAIN/huck_finn

root@banshee:~# zfs unmount banshee/encrypted
root@banshee:~# zfs unload-key -r banshee/encrypted
1 / 1 key(s) successfully unloaded

root@banshee:~# zfs mount banshee/encrypted
cannot mount 'banshee/encrypted': encryption key not loaded

root@banshee:~# ls /banshee/encrypted/child2
ls: cannot access '/banshee/encrypted/child2': No such file or directory

root@banshee:~# zfs list -r banshee/encrypted
NAME                       USED  AVAIL     REFER  MOUNTPOINT
banshee/encrypted         2.19M   848G      432K  /banshee/encrypted
banshee/encrypted/child1   320K   848G      320K  /banshee/encrypted/child1
banshee/encrypted/child2   944K   848G      720K  /banshee/encrypted/child2
banshee/encrypted/child3   320K   848G      320K  /banshee/encrypted/child3

Como podemos ver arriba, después de descargar la clave de cifrado, ya no podemos ver nuestra copia recién descargada de Finn arándano dentro /banshee/encrypted/child2/. Lo que lata todavía vemos la existencia – y estructura – de todo nuestro árbol encriptado ZFS. También podemos ver las propiedades de cada conjunto de datos cifrados, incluidos, entre otros, los USED, AVAIL, y REFER de cada conjunto de datos.

READ  Amazon está contratando para crear un producto AR/VR "avanzado" y "mágico"

Cabe señalar que intentar ls un conjunto de datos cifrado cuya clave no está cargada no necesariamente producirá un error:

root@banshee:~# zfs get keystatus banshee/encrypted
NAME               PROPERTY   VALUE        SOURCE
banshee/encrypted  keystatus  unavailable  -
root@banshee:~# ls /banshee/encrypted
root@banshee:~# 

Esto se debe a que existe un directorio simple en el host, incluso cuando el conjunto de datos real no está montado. Recargar la clave no carga automáticamente el conjunto de datos:

root@banshee:~# zfs load-key -r banshee/encrypted
Enter passphrase for 'banshee/encrypted': 
1 / 1 key(s) successfully loaded
root@banshee:~# zfs mount | grep encr
root@banshee:~# ls /banshee/encrypted
root@banshee:~# ls /banshee/encrypted/child2
ls: cannot access '/banshee/encrypted/child2': No such file or directory

Para acceder a nuestra nueva copia de Finn arándano, también necesitaremos montar los conjuntos de datos recién recargados:

root@banshee:~# zfs get keystatus banshee/encrypted/child2
NAME                      PROPERTY   VALUE        SOURCE
banshee/encrypted/child2  keystatus  available    -

root@banshee:~# ls -l /banshee/encrypted/child2
ls: cannot access '/banshee/encrypted/child2': No such file or directory

root@banshee:~# zfs mount -a
root@banshee:~# ls -lh /banshee/encrypted/child2
total 401K
-rw-r--r-- 1 root root 554K Jun 13  2002 HuckFinn.txt

Ahora que ambos hemos cargado la clave necesaria y montado los conjuntos de datos, podemos revisar nuestros datos cifrados.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Aurora boreal en Dallas, Texas: cómo utilizar la exposición prolongada en iPhone

Published

on

Aurora boreal en Dallas, Texas: cómo utilizar la exposición prolongada en iPhone

La aurora boreal no era tan vibrante a simple vista como aparecía en las fotografías. Hay una razón para esto.

DALLAS – El norte de Texas pudo vislumbrar increíble la aurora boreal el jueves por la noche, especialmente si logras encontrarte en un área alejada del brillo de las luces de la ciudad. Recibimos muchas fotografías de vibrantes luces rosadas y violetas brillando en el cielo nocturno.

Normalmente, las auroras boreales, o auroras boreales, son visibles en regiones cercanas al Círculo Polar Ártico. Sin embargo, durante los períodos de mayor actividad solar, como ocurrió después de una advertencia de tormenta geomagnética esta semana, las auroras pueden extenderse más al sur. Y en casos raros, esto incluye partes del sur de los Estados Unidos hasta el norte de Texas.

Eso no significa que la aurora boreal fuera tan vibrante a simple vista como aparecía en las fotografías. Y aunque es posible que los veamos nuevamente el viernes por la noche, es posible que desee seguir este consejo del meteorólogo de la WFAA, Jesse Hawila: intente ver el cielo con una cámara de exposición más larga o ajustando la configuración en su teléfono inteligente.

El uso de una cámara con una exposición prolongada permitirá que pase más luz, por lo que realmente se podrá ver. Dado que estamos más al sur que la mayoría de las áreas más acostumbradas a ver la aurora boreal, es posible que los colores no parezcan tan vívidos o brillantes.

Como nos dijo Jesse, en el iPhone esto significa encontrar el ícono de media luna en la parte inferior izquierda de la pantalla cuando tomas una foto y aumentar la configuración a los niveles máximos de exposición. Esto te permitirá ver más auroras boreales.

READ  OnePlus 10 Pro incluirá una cámara trasera triple y software actualizado

Jesse incluso nos proporcionó estas prácticas guías, aconsejándonos aumentar las dos configuraciones siguientes:

Aurora boreal en Dallas, Texas: cómo utilizar la exposición prolongada en iPhone

Entonces, si estás buscando la aurora boreal el viernes, revisa la configuración de la cámara y buena suerte.

¿Qué causa la aurora boreal?

Estamos en un régimen solar particularmente activo, lo que resulta en frecuentes tormentas solares. El sol pasa por períodos activos y menos activos en ciclos de aproximadamente 11 años.

Las tormentas solares envían iones y electrones hacia la Tierra a una velocidad de un millón de kilómetros por hora. La mayoría de estos electrones rebotan en el campo magnético protector de la Tierra. A veces, los electrones aún logran pasar por donde el campo magnético es más débil: los polos norte y sur.

Luego, los electrones interactúan con el oxígeno y el nitrógeno de nuestra atmósfera. Esta interacción libera energía en forma de luces, lo que provoca el magnífico fenómeno que presenciamos en Texas a principios de este año.

Si las tormentas solares son lo suficientemente fuertes, los electrones se desplazan a latitudes más bajas, como vimos el jueves por la noche.

Continue Reading

Ciencia y tecnología

Google está probando una función de búsqueda que muestra los ingredientes de las recetas en la aplicación

Published

on

Google está probando una función de búsqueda que muestra los ingredientes de las recetas en la aplicación

Parece que se está probando una nueva función en la Búsqueda de Google. Algunos están viendo un nuevo botón «Vista rápida» en la Búsqueda de Google que mostrará instantáneamente los ingredientes de la receta sin abrir el sitio web.

La búsqueda de Google es dinámica; Las características se introducen, eliminan y cambian constantemente. Recientemente, hemos visto algunos ajustes interesantes que giran en torno a la IA, como nuevos resultados seleccionados por IA y razonamiento de varios pasos en la digestión de búsqueda. Estas son cosas buenas siempre que sirvan para ayudar a la fuente de información encontrada. Sin embargo, es posible que algunas otras funciones no sean tan buenas.

Mesa redonda sobre buscadores Recientemente encontré una función de búsqueda que aparentemente se está probando. Al buscar recetas, algunas imágenes de resultados pueden contener un pequeño botón de «Vista rápida». Al hacer clic en él, el usuario no accede al sitio web. El botón Vista rápida pasa por alto el sitio web y muestra los ingredientes de la receta directamente en la aplicación de búsqueda.

a través de Mesa redonda sobre buscadores

No está claro si la función Vista rápida de la Búsqueda de Google incluye instrucciones de recetas junto con los ingredientes, o si es algo impulsado por la inteligencia artificial de Google. En caso de que extraiga instrucciones, no hay ningún motivo para que el usuario visite el sitio web, incluso si hay un botón «Visitar» resaltado en el resumen.

Según Google, esta prueba tiene como objetivo asociarse con un “número limitado de creadores” para proporcionar información útil al usuario.

Siempre estamos experimentando con diferentes formas de conectar a nuestros usuarios con información útil y de alta calidad. Hemos colaborado con un número limitado de creadores para comenzar a explorar nuevas experiencias de recetas en la Búsqueda que sean útiles para los usuarios y generen valor para el ecosistema web. No tenemos nada que anunciar en este momento.

No está claro si Google paga a estos editores para que proporcionen fragmentos rápidos de su contenido.

READ  ¿Cómo puedo deshacerme de las pequeñas venas en mis mejillas?

Tampoco está claro si la función se implementará ampliamente. No pudimos reproducir Quick View en nuestros propios dispositivos.

El punto de vista de 9to5Google

Los lanzamientos de funciones de Google en los últimos dos años han demostrado cuánto pueden aprovechar los editores y creadores de contenido del usuario. Tomemos, por ejemplo, los resúmenes de IA. Se utilizan para agregar datos y presentarlos al usuario en un resultado único y simple.

Por supuesto, esto mejora la experiencia del usuario, esencialmente presentando al buscador información al instante y sin necesidad de pasos adicionales, es decir, abrir un enlace. Sin embargo, se están comenzando a realizar esfuerzos para eliminar la fuente original de la información.

En este caso, los editores de recetas y alimentos probablemente no estarán muy contentos con la nueva función, porque no les aporta ningún beneficio y sólo les perjudica.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Un consejo técnico: esto es lo que debe hacer antes y después de que le roben o pierda su teléfono

Published

on

Un consejo técnico: esto es lo que debe hacer antes y después de que le roben o pierda su teléfono

LONDRES (AP) — Los teléfonos contienen gran parte de nuestra vida digital (correos electrónicos, redes sociales y cuentas bancarias, fotos, mensajes de chat y mucho más) que, si son robados o desaparecen, pueden causar interrupciones y problemas importantes más allá de la simple pérdida de un dispositivo. .

En algunos lugares, los robos de teléfonos han aumentado tanto que ahora son un problema diario, con ladrones en bicicletas eléctricas arrebatándolos de las manos de los peatones, arrebatándolos de las mesas de los restaurantes o carterándolos en el metro.

En Gran Bretaña, donde cada día se roban 200 teléfonos mediante «hurtos», el gobierno se ha comprometido a reprimir sobre la delincuencia y se reúne con empresas de tecnología y fabricantes de dispositivos para encontrar soluciones.

Estos son los pasos que puedes seguir antes y después de que tu teléfono desaparezca:

Protecciones básicas

Hay cosas que puede hacer para que la situación sea menos dolorosa si le roban el teléfono. Dado que algunas de estas características son de naturaleza más técnica, la gente suele pasarlas por alto.

Bloquea todo lo que puedas. Como mínimo, solicite una contraseña o un escaneo biométrico para desbloquear el dispositivo. También puedes agregar requisitos similares a aplicaciones individuales importantes, como tu cuenta bancaria, WhatsApp o Signal, para proteger tus finanzas o chats de los ladrones.

Habilite también Buscar mi dispositivo, disponible para iOS y Android. Samsung también ofrece su propio servicio llamado SmartThings Find.

Es probable que tengas muchas fotos valiosas guardadas en el carrete de tu cámara. Es una buena idea hacer una copia de seguridad de ellos, junto con sus contactos, elementos del calendario y otros archivos. Google y Apple ofrecen servicios de respaldo basados ​​en la nube, aunque las versiones gratuitas tienen espacio de almacenamiento limitado. También puedes hacer una copia de seguridad de tus archivos en un disco duro externo, una tarjeta de memoria o una computadora portátil.

READ  Es posible que desees evitar actualizar Google Play cuando se te solicite.

Algunas fuerzas policiales y compañías telefónicas recomiendan desactivar las vistas previas de mensajes, lo que evita que los ladrones que intentan ingresar a sus cuentas vean códigos de reinicio o inicio de sesión cuando el teléfono está bloqueado. Para hacer esto en un iPhone, por ejemplo, vaya a la sección Notificaciones del menú de configuración y toque Mostrar vistas previas. También puedes desplazarte por la lista de aplicaciones para desactivar las vistas previas de aplicaciones individuales, pero dejarlas activadas para aplicaciones menos riesgosas como noticias o clima.

Habilitar nuevas funciones

Las actualizaciones recientes de iOS y Android incluyen una serie de funciones nuevas diseñadas para hacer que volar sea menos atractivo.

Los usuarios de iPhone pueden activar Protección de dispositivos robadoslo que hace mucho más difícil para los ladrones de teléfonos acceder a funciones y configuraciones clave. Muchos ladrones querrán borrar los datos y restablecerlos para poder revenderlos, pero con esta función habilitada, necesitarán un escaneo facial o de huellas dactilares para hacerlo. Apple también actualizó recientemente su “ bloqueo de activación » para dificultar a los ladrones la venta de repuestos para teléfonos robados.

Mientras tanto, los teléfonos Android ahora pueden usar inteligencia artificial para detectar movimiento que indique que alguien se lo ha arrebatado de la mano y está huyendo a pie o en bicicleta, y luego bloquear la pantalla inmediatamente. Y hay una función llamada Espacios privados que te permite ocultar archivos confidenciales en tu teléfono.

Anota tu número de dispositivo

Tome nota del número de serie de su teléfono, también conocido como número IMEI. Puede vincularte al teléfono si termina siendo recuperado. Llámelo escribiendo (asterisco)#06# en el teclado de su teléfono. Si alguna vez perdiste tu teléfono, también puedes encontrarlo en otro lugar, como en la caja en la que vino.

READ  La edición física de Final Fantasy Pixel Remaster está disponible para distribución masiva

si es robado

Si tiene la mala suerte de que le roben el teléfono, notifique a la policía. Llame a su compañía de seguros si tiene una póliza que cubra el dispositivo. Informe a su operador telefónico para que pueda congelar su número y emitir una tarjeta SIM de reemplazo o eSIM. Informe a su banco para que puedan monitorear transacciones sospechosas.

Seguimiento de su dispositivo

Intenta localiza tu teléfono con la función Buscar mi dispositivo. Para iPhone, vaya a iCloud.com/find desde un navegador web, mientras que los usuarios de Android tienen que dirigirse a www.google.com/android/find. Samsung también tiene el suyo servicio para teléfonos Galaxy.

Estos servicios mostrarán la ubicación actual o la última ubicación conocida de su teléfono en un mapa, lo cual también es útil si acaba de perderlo en algún lugar de la casa. manzana dice incluso si un teléfono no puedo iniciar sesión a Internet o se ha apagado, puede usar Bluetooth para hacer ping a cualquier dispositivo Apple cercano que use la misma red detrás de sus dispositivos de rastreo AirTags. Google dice Los teléfonos Pixel más nuevos se pueden rastrear «durante varias horas» después de apagarlos utilizando una tecnología similar.

Puedes pedirle al teléfono que reproduzca un sonido, incluso si está en modo silencioso. También puedes poner el teléfono. moda perdidaque lo bloquea y muestra un mensaje y detalles de contacto en la pantalla para cualquiera que lo encuentre. El Modo Perdido en iOS también suspende todas las tarjetas y pases de Apple Pay.

Si el dispositivo aparece en una ubicación desconocida en el mapa y sospecha que ha sido robado, los expertos dicen que es mejor notificar a la policía en lugar de intentar recuperarlo usted mismo.

READ  Pixel At a Glance mostrará el estado del viaje compartido

La empresa de ciberseguridad Norton dice: “No se recomienda enfrentarse a un ladrón. »

Pasos finales

Si no puede encontrar su teléfono, hay algunos pasos finales que debe seguir.

Cierre sesión en todas sus cuentas a las que pueda acceder desde el teléfono, luego elimínelas de su lista de dispositivos confiables que usa para obtener códigos de autenticación multifactor, pero asegúrese de poder obtener estos códigos en otro lugar, por ejemplo, por correo electrónico.

Luego, como último recurso, puedes borrar el teléfono de forma remota para que ningún dato caiga en las manos equivocadas. Pero tenga cuidado: Apple afirma que si el iPhone es desconectadoel borrado remoto solo se realizará la próxima vez que vuelva a estar en línea. Pero si encuentra el teléfono antes de que se borre, puede cancelar la solicitud.

Google advierte que las tarjetas de memoria SD conectadas a teléfonos Android no se pueden borrar de forma remota. Y una vez que se borre el teléfono, ya no aparecerá con la opción Buscar mi dispositivo.

___

¿Existe algún desafío técnico que necesite ayuda para resolver? Escríbenos a [email protected] con tus preguntas.

Continue Reading

Trending