<p>If you are willing to trust such a thing. I would much rather control the security parameters, and not use the easiest biometric to forge...</p>
<p>After all, it is too easy to lift and reuse someone&#39;s fingerprint. Just too easy.</p>
<p>--<br>
Sent from my G2.</p>
<div class="gmail_quote">On Oct 13, 2010 7:03 PM, &quot;Greg Freemyer&quot; &lt;<a href="mailto:greg.freemyer@gmail.com">greg.freemyer@gmail.com</a>&gt; wrote:<br type="attribution">&gt; Does using an encrypting hard drive count?<br>
&gt; <br>&gt; I&#39;m not sure about servers, but lots of laptops now have harddrives<br>&gt; with built in encryption engines.<br>&gt; <br>&gt; The bios on those laptops tend to ask the user for a password (or<br>&gt; fingerprint) that is fed into the drive so it can be booted from.<br>
&gt; <br>&gt; Here&#39;s the first one I found via google:<br>&gt; <a href="http://www-307.ibm.com/pc/support/site.wss/MIGR-71843.html">http://www-307.ibm.com/pc/support/site.wss/MIGR-71843.html</a><br>&gt; <br>&gt; Greg<br>
&gt; <br>&gt; On Wed, Oct 13, 2010 at 4:32 PM, Jim Butler<br>&gt; &lt;<a href="mailto:jimbutler1234567890@gmail.com">jimbutler1234567890@gmail.com</a>&gt; wrote:<br>&gt;&gt;  Hi Linux People!<br>&gt;&gt; I have a question and am looking for some experienced suggestions.<br>
&gt;&gt; I saw a server recently that had filesystem encryption applied to the<br>&gt;&gt; entire root filesystem volume.<br>&gt;&gt; Although I am not sure, I do believe that the encryption scheme probably<br>&gt;&gt; was not loopback (cryptoloop) because the server did not have a key<br>
&gt;&gt; stored on an external device. My understanding of loopback encryption is<br>&gt;&gt; that the kernel and initrd have to be stored on at least some kind of<br>&gt;&gt; un-encrypted media in order to boot to at least a small level sufficient<br>
&gt;&gt; to ask for the pass-key to decrypt/mount the filesystem.<br>&gt;&gt; If the encryption scheme wasn&#39;t loopback encryption, what could it have<br>&gt;&gt; been? What ways are popular right now for encrypting an entire root<br>
&gt;&gt; filesystem without using a thumbdrive or other external storage??<br>&gt;&gt; If someone can help me identify what this was, maybe I can read up on it<br>&gt;&gt; and implement it on one of my own servers.<br>&gt;&gt;<br>
&gt;&gt; Thanks in advance,<br>&gt;&gt; Jim Butler<br>&gt;&gt; Linux Network Administrator.<br>&gt;&gt;<br>&gt;&gt; _______________________________________________<br>&gt;&gt; Ale mailing list<br>&gt;&gt; <a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
&gt;&gt; <a href="http://mail.ale.org/mailman/listinfo/ale">http://mail.ale.org/mailman/listinfo/ale</a><br>&gt;&gt; See JOBS, ANNOUNCE and SCHOOLS lists at<br>&gt;&gt; <a href="http://mail.ale.org/mailman/listinfo">http://mail.ale.org/mailman/listinfo</a><br>
&gt;&gt;<br>&gt; <br>&gt; <br>&gt; <br>&gt; -- <br>&gt; Greg Freemyer<br>&gt; Head of EDD Tape Extraction and Processing team<br>&gt; Litigation Triage Solutions Specialist<br>&gt; <a href="http://www.linkedin.com/in/gregfreemyer">http://www.linkedin.com/in/gregfreemyer</a><br>
&gt; CNN/TruTV Aired Forensic Imaging Demo -<br>&gt;    <a href="http://insession.blogs.cnn.com/2010/03/23/how-computer-evidence-gets-retrieved/">http://insession.blogs.cnn.com/2010/03/23/how-computer-evidence-gets-retrieved/</a><br>
&gt; <br>&gt; The Norcross Group<br>&gt; The Intersection of Evidence &amp; Technology<br>&gt; <a href="http://www.norcrossgroup.com">http://www.norcrossgroup.com</a><br>&gt; <br>&gt; _______________________________________________<br>
&gt; Ale mailing list<br>&gt; <a href="mailto:Ale@ale.org">Ale@ale.org</a><br>&gt; <a href="http://mail.ale.org/mailman/listinfo/ale">http://mail.ale.org/mailman/listinfo/ale</a><br>&gt; See JOBS, ANNOUNCE and SCHOOLS lists at<br>
&gt; <a href="http://mail.ale.org/mailman/listinfo">http://mail.ale.org/mailman/listinfo</a><br></div>