🅴🆁🆄🅰 🇷🇺Про #<a class="" href="https://hub.hubzilla.de/search?tag=GRUB" rel="nofollow noopener" target="_blank">GRUB</a> можно позабыть уже несколько лет как — явно находится под чьим-то влиянием и до сих пор отказывается реализовать поддержку #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a> 2-й версии, в части использования #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a>.<br><br>Важно это потому, что в мире полно ферм для майнинга криптовалют, так или иначе арестованных органами общественного правопорядка. Это изначально специализированные #<a class="" href="https://hub.hubzilla.de/search?tag=ASIC" rel="nofollow noopener" target="_blank">ASIC</a> для перебора значений hash-функций. В результате, стало возможным взламывать грубой силой почти все варианты дискового шифрования, если для хранения пароля используются обычные #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF2" rel="nofollow noopener" target="_blank">PBKDF2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a>, не адаптированные под противодействие крипто-майнинговым фермам. Примером, нормальной современной #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a> является тот же #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> и его вариации.<br><br>Альтернатива в том, что позволяет тот же #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a>. Например, для полнодискового шифрование через LUKS берётся SSD/NVMe разбитый через #<a class="" href="https://hub.hubzilla.de/search?tag=GPT" rel="nofollow noopener" target="_blank">GPT</a> с выделением раздела EFI System Partition, на котором размещаются образы #<a class="" href="https://hub.hubzilla.de/search?tag=initrd" rel="nofollow noopener" target="_blank">initrd</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=initramfs" rel="nofollow noopener" target="_blank">initramfs</a> и бинарники загрузчика systemd-boot являющиеся EFI-приложением.<br><br>Всё содержимое EFI System Partition может проверяться Secure Boot'ом — быть заверены своим собственным сертификатом в дереве. Не только бинарники, но и текстовые *.conf файлы в /boot/loader/entries/ описывающие каждый вариант загрузки. Поскольку они содержат такие вещи как:<br><pre><code>title ... — как зовётся в меню загрузочном<br>linux /vmlinuz-6.6-x86_64 — какое ядро ОС использовать<br>initrd /intel-ucode.img — какой микрокод процессора грузить<br>initrd /initramfs-6.6-x86_64.img — сам загрузочный образ<br>...<br>options quiet — могут быть и в одну строчку все сразу<br>options splash<br>options rd.udev.log_level=3<br>options systemd.show_status=auto<br>options sysrq_always_enabled=1<br>options intel_iommu=on<br>options iommu=pt<br>...</code></pre><br>Т.е. файлы *.conf могут содержать всякие опции/параметры ядра, отвечающие за безопасность работы системы. Например, раздачей <a href="https://habr.com/ru/news/712476/" rel="nofollow noopener" target="_blank">таких рекомендаций</a> недавно развлекался #<a class="" href="https://hub.hubzilla.de/search?tag=%D0%A4%D0%A1%D0%A2%D0%AD%D0%9A" rel="nofollow noopener" target="_blank">ФСТЭК</a> (вот оригинал официальной <a href="https://fstec.ru/normotvorcheskaya/informatsionnye-i-analiticheskie-materialy/2590-informatsionnoe-soobshchenie-fstek-rossii-ot-30-dekabrya-2022-g-n-240-22-6933" rel="nofollow noopener" target="_blank">публикации</a>).<br><br>Про различия в вариантах #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a>, почему собственно RFC 9106 рекомендует использовать #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a> <ul><li> #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2d" rel="nofollow noopener" target="_blank">Argon2d</a> maximizes resistance to GPU cracking attacks. It accesses the memory array in a password dependent order, which reduces the possibility of time–memory trade-off (TMTO) attacks, but introduces possible side-channel attacks.</li><li> #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2i" rel="nofollow noopener" target="_blank">Argon2i</a> is optimized to resist side-channel attacks. It accesses the memory array in a password independent order.</li><li> #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a> is a hybrid version. It follows the #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2i" rel="nofollow noopener" target="_blank">Argon2i</a> approach for the first half pass over memory and the #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2d" rel="nofollow noopener" target="_blank">Argon2d</a> approach for subsequent passes.</li></ul><br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a> #<a class="" href="https://hub.hubzilla.de/search?tag=crypto" rel="nofollow noopener" target="_blank">crypto</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a>