Linux
В данном руководстве используется Linux dm-crypt ( device-mapper ) на ядре 2.6. Шифровать будем раздел /dev/sdc1, это может быть любой раздел, диск, USB или файл, созданный losetup. Здесь мы будем использовать /dev/loop0, смотрите Файловая система. Device mapper использует метку для идентификации раздела, в данном примере sdc1, но это может быть любая другая строка.
Шифрование разделов диска с помощью LUKS
LUKS с dm-crypt очень удобен для шифрования разделов диска, он позволяет иметь несколько паролей для одного раздела а так-же с легкостью менять их. Что-бы проверить доступно-ли у вас использование LUKS, наберите: cryptsetup --help, если насчет LUKS ничего не появилось, читайте ниже "dm-crypt без LUKS". Для начала создайте раздел, если необходимо fdisk /dev/sdc
Как создать зашифрованный раздел
Монтировать
Размонтировать
dm-crypt без LUKS
Делайте тоже самое, ( без создания fs ), что-бы переподключить раздел. При вводе некорректного пароля команда mount не будет выполнена. В таком случае просто удалите отображение sdc1 (cryptsetup remove sdc1) и создайте по новой.
FreeBSD
Пара популярных модулей для шифрования дисков в операционной системе FreeBSD, это gbde и geli. Geli более быстрый т.к использует аппаратное ускорение. Смотрите FreeBSD handbook Chapter 18.6 для более подробного описания. Для работы, geli должен быть загружен как модуль ядра, или встроен в него на стадии компиляции.
options GEOM_ELI
device crypto # Или загрузить в качестве модуля ядра:Использование пароля и ключа
Автор пользуется данными настройками для типичного шифрования разделов, он использует пароль и ключ для шифрования "Master key - основного ключа". Что-бы смонтировать зашифрованный раздел, понадобится и пароль и ключ /root/ad1.key. "Master key" хранится вутри раздела и невидим. Следующий пример типичен для USB или файлового образа.
Создаем шифрованный раздел
Attach
Detach
Процедура размонтирования производится автоматически при выключении.
/etc/fstab
Монтирование шифрованного раздела можно сконфигурировать через /etc/fstab. Пароль будет запрошен при загрузке.
Только по паролю
Это более подходящий способ для шифрования флэшки или образа на основе файла, запрашивается только пароль. В данном случае не нужно волноваться о файлах ключей. Процедура напоминает вышеописанную, за исключением создания файлов ключей. Зашифруем образ размером 1 Гб, созданный из файла /cryptedfile.
Теперь этот образ можно примонтировать на другую машину, просто введя пароль.
http://vds-admin.ru/unix-toolbox/partition-crypting
Прячем шифрованные диски
no subject
Date: 2015-06-19 12:50 pm (UTC)From:no subject
Date: 2015-06-19 01:14 pm (UTC)From:http://habrahabr.ru/post/12602/
http://www.trm.1-lab.ru/usb-flesh-nositel-so-vstroennojj-sistemojj-jekstrennogo-unichtozhenija-informacii-samurajj.php
http://www.уничтожитель-дисков.рф/usb_флеш_носитель_с_возможностью_уничтожения_информации_samurai_flash_drive_nano_16gb
http://www.etegro.ru/articles/disk-encryption
в крайнем случае можно написать сценарий
no subject
Date: 2015-06-19 01:25 pm (UTC)From: