Linux


В данном руководстве используется Linux dm-crypt ( device-mapper ) на ядре 2.6. Шифровать будем раздел /dev/sdc1, это может быть любой раздел, диск, USB или файл, созданный losetup. Здесь мы будем использовать /dev/loop0, смотрите Файловая система. Device mapper использует метку для идентификации раздела, в данном примере sdc1, но это может быть любая другая строка.

Шифрование разделов диска с помощью LUKS


LUKS с dm-crypt очень удобен для шифрования разделов диска, он позволяет иметь несколько паролей для одного раздела а так-же с легкостью менять их. Что-бы проверить доступно-ли у вас использование LUKS, наберите: cryptsetup --help, если насчет LUKS ничего не появилось, читайте ниже "dm-crypt без LUKS". Для начала создайте раздел, если необходимо fdisk /dev/sdc

Как создать зашифрованный раздел



Монтировать


Размонтировать


dm-crypt без LUKS




Делайте тоже самое, ( без создания fs ), что-бы переподключить раздел. При вводе некорректного пароля команда mount не будет выполнена. В таком случае просто удалите отображение sdc1 (cryptsetup remove sdc1) и создайте по новой.

FreeBSD


Пара популярных модулей для шифрования дисков в операционной системе FreeBSD, это gbde и geli. Geli более быстрый т.к использует аппаратное ускорение. Смотрите ]]>FreeBSD handbook Chapter 18.6]]> для более подробного описания. Для работы, geli должен быть загружен как модуль ядра, или встроен в него на стадии компиляции.
options GEOM_ELI
device crypto             # Или загрузить в качестве модуля ядра:


Использование пароля и ключа


Автор пользуется данными настройками для типичного шифрования разделов, он использует пароль и ключ для шифрования "Master key - основного ключа". Что-бы смонтировать зашифрованный раздел, понадобится и пароль и ключ /root/ad1.key. "Master key" хранится вутри раздела и невидим. Следующий пример типичен для USB или файлового образа.

Создаем шифрованный раздел



Attach


Detach

Процедура размонтирования производится автоматически при выключении.

/etc/fstab

Монтирование шифрованного раздела можно сконфигурировать через /etc/fstab. Пароль будет запрошен при загрузке.

Только по паролю


Это более подходящий способ для шифрования флэшки или образа на основе файла, запрашивается только пароль. В данном случае не нужно волноваться о файлах ключей. Процедура напоминает вышеописанную, за исключением создания файлов ключей. Зашифруем образ размером 1 Гб, созданный из файла /cryptedfile.



Теперь этот образ можно примонтировать на другую машину, просто введя пароль.



http://vds-admin.ru/unix-toolbox/partition-crypting
Прячем шифрованные диски

Date: 2015-06-19 12:50 pm (UTC)From: [identity profile] warravana.livejournal.com
Нет ли способа создать на такие разделы фейковый пароль, чтобы при вводе правильного пароля происходил бы вход, а при вводе фейкового полностью уничтожались данные?

Date: 2015-06-19 01:25 pm (UTC)From: [identity profile] warravana.livejournal.com
Судя по тому, что там описано проще зашифровать с помощью KALI обычную флешку через LVM и пользоваться стандартной функцией Emergency self-destruction of LUKS. Жаль только нельзя эту функцию использовать в обычной флешке или я просто не понял как это делать.

Profile

uzverss: (Default)
uzverss

December 2024

S M T W T F S
12345 67
891011121314
15161718192021
22232425262728
293031    

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 22nd, 2026 10:53 am
Powered by Dreamwidth Studios