Linux


В данном руководстве используется Linux dm-crypt ( device-mapper ) на ядре 2.6. Шифровать будем раздел /dev/sdc1, это может быть любой раздел, диск, USB или файл, созданный losetup. Здесь мы будем использовать /dev/loop0, смотрите Файловая система. Device mapper использует метку для идентификации раздела, в данном примере sdc1, но это может быть любая другая строка.

Шифрование разделов диска с помощью LUKS


LUKS с dm-crypt очень удобен для шифрования разделов диска, он позволяет иметь несколько паролей для одного раздела а так-же с легкостью менять их. Что-бы проверить доступно-ли у вас использование LUKS, наберите: cryptsetup --help, если насчет LUKS ничего не появилось, читайте ниже "dm-crypt без LUKS". Для начала создайте раздел, если необходимо fdisk /dev/sdc

Как создать зашифрованный раздел



Монтировать


Размонтировать


dm-crypt без LUKS




Делайте тоже самое, ( без создания fs ), что-бы переподключить раздел. При вводе некорректного пароля команда mount не будет выполнена. В таком случае просто удалите отображение sdc1 (cryptsetup remove sdc1) и создайте по новой.

FreeBSD


Пара популярных модулей для шифрования дисков в операционной системе FreeBSD, это gbde и geli. Geli более быстрый т.к использует аппаратное ускорение. Смотрите ]]>FreeBSD handbook Chapter 18.6]]> для более подробного описания. Для работы, geli должен быть загружен как модуль ядра, или встроен в него на стадии компиляции.
options GEOM_ELI
device crypto             # Или загрузить в качестве модуля ядра:


Использование пароля и ключа


Автор пользуется данными настройками для типичного шифрования разделов, он использует пароль и ключ для шифрования "Master key - основного ключа". Что-бы смонтировать зашифрованный раздел, понадобится и пароль и ключ /root/ad1.key. "Master key" хранится вутри раздела и невидим. Следующий пример типичен для USB или файлового образа.

Создаем шифрованный раздел



Attach


Detach

Процедура размонтирования производится автоматически при выключении.

/etc/fstab

Монтирование шифрованного раздела можно сконфигурировать через /etc/fstab. Пароль будет запрошен при загрузке.

Только по паролю


Это более подходящий способ для шифрования флэшки или образа на основе файла, запрашивается только пароль. В данном случае не нужно волноваться о файлах ключей. Процедура напоминает вышеописанную, за исключением создания файлов ключей. Зашифруем образ размером 1 Гб, созданный из файла /cryptedfile.



Теперь этот образ можно примонтировать на другую машину, просто введя пароль.



http://vds-admin.ru/unix-toolbox/partition-crypting
Прячем шифрованные диски

This account has disabled anonymous posting.
If you don't have an account you can create one now.
HTML doesn't work in the subject.
More info about formatting

Profile

uzverss: (Default)
uzverss

December 2024

S M T W T F S
12345 67
891011121314
15161718192021
22232425262728
293031    

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 22nd, 2026 03:26 pm
Powered by Dreamwidth Studios