<br><div><span class="gmail_quote">On 6/18/07, <b class="gmail_sendername">n0dalus</b> <<a href="mailto:n0dalus+redhat@gmail.com">n0dalus+redhat@gmail.com</a>> wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
On 6/19/07, Bruno Wolff III <<a href="mailto:bruno@wolff.to">bruno@wolff.to</a>> wrote:<br>><br>> I think waiting for a complete solution is not the way to proceed. There are<br>> several different steps involved with the solution. If some of the steps
<br>> have workable solutions, getting them included in the distribution will<br>> help get them tested and allow other people to build upon the previous work.<br>> It might be hard to recruit people to do some of the things that will be
<br>> eventually needed until there is some base functionallity for them to play<br>> with.<br>><br>> You don't have to advertise full disk encryption for the masses as soon as<br>> there is some support for booting with an encrypted root partition.
<br>><br><br>Does full disk encryption have many advantages over directory-based<br>encryption? It seems like a lot less pain to be able to boot into X<br>and just have important directories encrypted.</blockquote><div>
<br>It generally starts to suck after the first password is entered and you have to have another.  The great thing about encrypting / is config files.   wpa_supplicant.conf which may have a key or password.   DNS autoupdate scripts.   There can be lots of private information for a personal workstation stored in /etc or in system scripts.  In this system, only /boot needs to be unencrypted.
<br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">One problem I see in both approaches is access control. Many computers<br>are used by more than one person, and instead of giving everyone the
<br>one password (and having to change it whenever someone leaves the pool<br>of trusted people), it might be better to make sure these methods use<br>username/password combos which can be added and revoked.<br><br></blockquote>
</div><br>Let me chime in here.   LUKS supports up to 8 passwords on one volume.  This isn't hard to manage as long as the person doesn't remove your other password.   This approach has a couple of novel advantages.  
<br><br>With the LVM approach, swap is encrypted.  It's encrypted on the layer under LVM, so you can hibernate on an encrypted volume.   The restore operation is great.  I know use the same approach with a larger swap, and use tmpfs backed /tmp to better utilized swap/temp and the extra beauty of suspending to encrypted swap.
<br><br><br>