关于我的另一个关于备份例程的问题使用 pi 创建备份过程,我应该使用推送还是拉取?我需要了解更多有关解密加密磁盘等的信息。
因此,如果我有一台连接了 LUKS 加密磁盘的 pi(或任何其他计算机)。然后我通过 SSH 进入机器并解密和安装磁盘。如果现在攻击者可以物理访问 pi 和磁盘,他们现在是否能够以某种方式访问加密数据?
或者这只是一件理论上更有可能但需要大量犯罪努力和技术知识才能做到的事情?
关于我的另一个关于备份例程的问题使用 pi 创建备份过程,我应该使用推送还是拉取?我需要了解更多有关解密加密磁盘等的信息。
因此,如果我有一台连接了 LUKS 加密磁盘的 pi(或任何其他计算机)。然后我通过 SSH 进入机器并解密和安装磁盘。如果现在攻击者可以物理访问 pi 和磁盘,他们现在是否能够以某种方式访问加密数据?
或者这只是一件理论上更有可能但需要大量犯罪努力和技术知识才能做到的事情?