A Cryptomator használata felhőlemez titkosítására Linux alatt. Titkosítás hozzáadása az Ubuntu Ubuntu titkosító partíciókhoz a telepítés során


Szerző: Nitish Tiwari
Megjelenés időpontja: 2015. február 04
Fordítás: N. Romodanov
Fordítás dátuma: 2015. március

A TrueCrypt már nem támogatott, de a dm-crypt és a LUKS nagyszerű nyílt forráskódú lehetőségek a titkosított adatok titkosítására és használatára.

Az adatbiztonság az egyik legnagyobb gond az internethasználók körében. Nagyon gyakoriak lettek a weboldalakról történő adatlopásról szóló hírek, de az adatok védelme nem csak a webhelyek felelőssége, végfelhasználóként sokat tehetünk saját biztonságunk érdekében. Például csak néhány példa – használjon erős jelszavakat, titkosítson merevlemezek, amelyek a számítógépeinken találhatók, és biztonságos kapcsolatokat használnak. Különösen a titkosítás merevlemez van a jó értelemben biztonság – nemcsak az adatait a hálózaton keresztül ellopni próbáló trójaiak ellen védi meg, hanem a fizikai támadásoktól is.

Ez év májusában leállt a TrueCrypt, egy jól ismert nyílt forráskódú lemeztitkosítási eszköz fejlesztése. Amint azt sokan tudják, ez volt az egyik nagyon megbízható eszköz, amelyet lemeztitkosításra terveztek. Szomorú látni, hogy egy ilyen kaliberű eszköz eltűnik, de akkora a nyílt forráskódú világ nagyszerűsége, hogy számos más nyílt forráskódú eszköz is segíthet a biztonság elérésében a lemeztitkosítással, amelyek szintén számos konfigurációs lehetőséget tartalmaznak. Ezek közül kettőt – a dm-cryptet és a LUKS-t – a TrueCrypt alternatívájaként fogjuk megvizsgálni Linux platformon. Kezdjük a dm-crypt, majd a LUKS gyors áttekintésével.

Ez alapvető információ a LUKS-t használó eszközről, amely jelzi a használt titkosítást, a titkosítási módot, a kivonatolási algoritmust és egyéb kriptográfiai adatokat.

Erőforrások

01. lépés: Figyelembe véve a Dm-kriptát

Az alkalmazásnév dm-crypt az eszközleképező-kripta rövidítése. Ahogy a neve is sugallja, az eszközleképezésen alapul, egy Linux kernel keretrendszeren, amely a blokkeszközöket magasabb szintű virtuális blokkeszközökhöz rendeli hozzá. Az eszközök leképezése során számos kernelfunkciót használhat, mint például a dm-cache (hibrid köteteket hoz létre), a dm-verity (a blokk integritásának ellenőrzésére szolgál, a Chrome OS része) és a nagyon népszerű Docker. A kriptográfiai célokra a dm-crypt a Linux kernel Crypto API keretrendszerét használja.

Összefoglalva tehát, a dm-crypt alkalmazás egy kernel szintű titkosítási alrendszer, amely transzparens lemeztitkosítást kínál: ez azt jelenti, hogy a fájlok a lemez csatlakoztatása után azonnal elérhetők – a végfelhasználó számára nincs látható késés. A dm-crypt használatával történő titkosításhoz egyszerűen megadhatja az egyik szimmetrikus titkosítást, a titkosítási módot, a kulcsot (bármilyen érvényes méretben), az IV generálási módot, majd létrehozhat egy új blokkeszközt a /dev fájlban. Mostantól az eszközre írt minden írás titkosítva lesz, és minden olvasás visszafejtésre kerül. A szokásos módon csatlakoztathat fájlrendszert erre az eszközre, vagy használhatja a dm-crypt eszközt egyéb tervek, például RAID vagy LVM kötetek létrehozására. A dm-crypt keresési tábla a következőképpen van definiálva:

Itt a start-szektor általában 0, a méret az eszköz mérete szektorokban, a célnév pedig az a név, amelyet a titkosított eszköznek kíván adni. A cél-leképezési táblázat a következő részekből áll:

[<#opt_params> ]

02. lépés: Figyelembe véve a LUKS-t

Ahogy az előző lépésben láttuk, a dm-crypt alkalmazás képes önállóan is titkosítani/visszafejteni az adatokat. De van néhány hátránya – ha közvetlenül a dm-crypt-et használja, akkor nem hoz létre metaadatokat a lemezen, és ez komoly probléma lehet, ha biztosítani akarja a kompatibilitást a különböző Linux disztribúciók között. Ráadásul a dm-crypt alkalmazás nem támogatja több kulcs használatát, míg valós helyzetekben nagyon fontos több kulcs használata.

Ezen okok miatt született meg a LUKS (Linux Unified Key Setup) technika. A LUKS a Linux titkosítási szabványa merevlemezek a szabványosítás pedig lehetővé teszi a különböző disztribúciók közötti kompatibilitást. Több kulcs és jelmondat használata is támogatott. Ennek a szabványosításnak a részeként egy LUKS-fejléc kerül a titkosított adatokhoz, és ez a fejléc tartalmazza a konfigurációhoz szükséges összes információt. Ha van ilyen fejléc adatokkal, a felhasználók könnyen átválthatnak bármilyen más terjesztésre. A dm-crypt projekt jelenleg a LUKS használatát javasolja a lemeztitkosítás beállításának előnyben részesített módjaként. Nézzük meg, hogyan kell telepíteni a cryptsetup segédprogramot, és hogyan lehet vele LUKS-alapú köteteket létrehozni.

03. lépés: Telepítés

A dm-crypt-ben használt kernel szintű funkcionalitás már minden Linux disztribúcióban megtalálható; csak interfészre van szükségünk hozzájuk. A cryptsetup segédprogramot fogjuk használni, amellyel köteteket hozhat létre a dm-crypt, a LUKS szabvány, valamint a jó öreg TrueCrypt alkalmazás segítségével. A cryptsetup Debian/Ubuntu disztribúciókra történő telepítéséhez a következő parancsokat használhatja:

$ sudo apt-get frissítés $ sudo apt-get install cryptsetup

Az első parancs szinkronizálja a rakétaindex fájlokat a tárolóik tartalmával: információkat kap legújabb verziói minden elérhető csomag. A második parancs letölti és telepíti a cryptsetup csomagot a számítógépére. Ha RHEL/Fedora/CentOS disztribúciót használ, a yum paranccsal telepítheti a cryptsetup segédprogramot.

$ yum telepítse a cryptsetup-luks-t

04. lépés: Célfájl létrehozása

Most, hogy a cryptsetup segédprogram sikeresen telepítve van, létre kell hoznunk egy célfájlt, amely a LUKS-tárolót fogja tárolni. Bár sokféleképpen lehet létrehozni egy ilyen fájlt, számos feltételnek kell teljesülnie annak létrehozásakor:

  • A fájl nem állhat több részből, amelyek a lemez különböző helyein helyezkednek el, azaz létrehozásakor azonnal elegendő mennyiségű memóriát kell lefoglalni.
  • A teljes fájlt véletlenszerű adatokkal kell feltölteni, hogy senki ne tudja megmondani, hol lesznek a titkosításhoz használt adatok.

A dd parancs segíthet olyan fájl létrehozásában, amely megfelel a fenti feltételeknek, bár viszonylag lassú lesz. Csak használja egy speciális /dev/random eszközfájllal, amely bemenetként és egy kimenetként megadott célfájllal van megadva. Egy példaparancs így néz ki:

$ dd if=/dev/random of=/home/nitish/basefile bs=1M count=128

Ennek eredményeként egy 128 MB méretű basefile nevű fájl jön létre a /home/nitish könyvtárban. Azonban kérjük, vegye figyelembe, hogy ennek a parancsnak a végrehajtása meglehetősen hosszú időt vehet igénybe; a szakértőnk által használt rendszerben ez egy órát vett igénybe.

05. lépés: Hozzon létre dm-crypt LUKS-t

Miután létrehozta a célfájlt, létre kell hoznia egy LUKS partíciót abban a fájlban. Ez a rész szolgál a fő rétegként, amelyre az összes adattitkosítás épül. Ezenkívül ennek a szakasznak a fejléce (LUKS-fejléc) minden olyan információt tartalmaz, amely a más eszközökkel való kompatibilitáshoz szükséges. LUKS partíció létrehozásához használja a cryptsetup parancsot:

$ cryptsetup -y luksFormat /home/nitish/basefile

Ha beleegyezik, hogy az alapfájlban lévő adatok véglegesen törlésre kerülnek, írja be a jelszót, majd erősítse meg, a LUKS partíció létrejön. Ezt a következő fájlparanccsal ellenőrizheti:

$file alapfájl

Kérjük, vegye figyelembe, hogy az itt megadott kifejezést az adatok visszafejtésére használjuk. Ezt nagyon fontos megjegyezni és biztonságos helyen tartani, mert ha elfelejti, szinte biztosan elveszik az összes adat a titkosított partícióban.

06. lépés: Hozza létre és csatlakoztassa a fájlrendszert

Az előző lépésben létrehozott LUKS-tároló most fájlként érhető el. Példánkban ez a /home/nitish/basefile. A cryptsetup segédprogram lehetővé teszi a LUKS-tároló független eszközként történő megnyitását. Ehhez először rendelje hozzá a tárolófájlt az eszköz nevéhez, majd csatlakoztassa az eszközt. A megjelenítési parancs így néz ki:

Miután sikeresen beírta az előző lépésben létrehozott jelszót, a LUKS-tároló a kötet1-hez lesz rendelve. Valójában az történik, hogy a fájlt helyi hurokos eszközként nyitják meg, így a rendszer többi része mostantól úgy kezelheti a fájlt, mintha valódi eszköz lenne.

07. lépés: Fájlrendszer – folytatás

A LUKS tárolófájl mostantól normál eszközként is elérhető a rendszeren. Mielőtt normál műveletekhez használhatnánk, formáznunk kell, és fájlrendszert kell létrehoznunk rajta. Bármilyen fájlrendszert használhat, amelyet a rendszer támogat. Példámban az ext4-et használtuk, mert ez a Linux rendszerek legújabb fájlrendszere.

$ mkfs.ext4 -j /dev/mapper/volume1

Miután az eszközt sikeresen formázta, a következő lépés a csatlakoztatása. Először hozzon létre egy csatolási pontot, lehetőleg a /mnt címen (a józan ész alapján).

$mkdir/mnt/files

Most szereljük fel:

A keresztellenőrzéshez használja a df –h parancsot – a „/dev/mapper/volume1” eszközt fogja látni a csatlakoztatott eszközök listájának végén. Látható, hogy a LUKS fejléc már elfoglal némi helyet a készülékben.

Ennek a lépésnek köszönhetően mostantól használhatja a LUKS eszközt ext4 fájlrendszerrel. Csak használja ezt az eszközt fájlok tárolására – minden, amit erre az eszközre ír, titkosítva lesz, és minden, amit olvas, visszafejtésre kerül, és megjelenik Önnek.

08. lépés: Titkosított meghajtó használata

Több lépést is követtünk ennek az eredménynek az elérése érdekében, és ha nem vagy teljesen tisztában az egész működésével, akkor nagy valószínűséggel összezavarodsz azzal kapcsolatban, hogy mit kell csak egyszer (a telepítéshez szükséges), és mit kell rendszeresen, amikor titkosítás használatával. Tekintsük a következő forgatókönyvet: Sikeresen végrehajtotta a fenti lépéseket, majd leállította a számítógépet. Másnap, amikor elindítja a számítógépet, nem találja a csatlakoztatott eszközt – hova tűnt? Ahhoz, hogy mindezt kitaláljuk, észben kell tartani, hogy a rendszer indulása után fel kell szerelni a LUKS tárolót, majd a számítógép leállítása előtt le kell szerelni.

A LUKS fájl eléréséhez tegye a következőket minden alkalommal, amikor bekapcsolja a számítógépet, majd biztonságosan zárja be a fájlt a számítógép kikapcsolása előtt:

Nyissa meg a LUKS fájlt (azaz /home/nitish/basefile), és írja be a jelszót. A parancs így néz ki:

$ cryptsetup luks Nyissa meg a /home/nitish/basefile kötet1

A fájl megnyitása után csatolja be (ha nem csatlakozik automatikusan):

$ mount /dev/mapper/volume1 /mnt/files

Mostantól a csatlakoztatott eszközt normál lemezként használhatja, és adatokat olvashat vagy írhat rá.

Ha végzett, válassza le az eszközt az alábbiak szerint:

$ umount /mnt/files

A sikeres leválasztás után zárja be a LUKS fájlt:

$cryptsetup luksA kötet bezárása1

09. lépés: biztonsági mentés

A LUKS-tárolóban tárolt adatok legtöbb elvesztése a LUKS-fejléc vagy a kulcsnyílások sérüléséből adódik. Amellett, hogy a LUKS fejlécek még a fejléc memóriába való véletlen átírása miatt is megsérülhetnek, valós körülmények között a merevlemez teljes meghibásodása is lehetséges. A legjobb módja annak, hogy megvédje magát az ilyen problémáktól biztonsági mentés. Lássuk, milyen biztonsági mentési lehetőségek állnak rendelkezésre.

Készíteni biztonsági másolat LUKS fejlécfájlban adja meg a luksHeaderBackup paramétert a parancsban:

$ sudo cryptsetup luksHeaderBackup /home/nitish/basefile --header-backup-file /home/nitish/backupfile

Vagy ha biztonsági másolatból szeretne visszaállítani egy fájlt, akkor adja meg a luksHeaderRestore paramétert a parancsban:

$ sudo cryptsetup luksHeaderRestore /home/nitish/basefile --header-backup-file /home/nitish/backupfile

A LUKS fejlécfájl ellenőrzéséhez és annak biztosításához, hogy a kezelt fájl egy tényleges LUKS-eszköznek felel meg, használhatja az isLuks paramétert.

$ sudo cryptsetup -v isLuks /home/nitish/basefile

Már láttuk, hogyan kell biztonsági másolatot készíteni a LUKS-fejlécfájlokról, de a LUKS-fejléc-mentés valójában nem véd a teljes lemezhiba ellen, ezért a teljes partícióról biztonsági másolatot kell készítenie a következő cat paranccsal:

$ cat /home/nitish/basefile > basefile.img

10. lépés: Különféle beállítások

Számos egyéb beállítás is hasznos lehet a dm-crypt LUKS titkosítás használatakor. Nézzük meg őket.

A LUKS fejléc kiíratásához a cryptsetup parancs a luksDump opcióval rendelkezik. Lehetővé teszi, hogy pillanatfelvételt készítsen a használt eszköz LUKS fejlécfájljáról. Egy példaparancs így néz ki:

$ cryptsetup luksDump /home/nitish/basefile

A cikk elején említettük, hogy a LUKS több kulcsot is támogat. Lássuk ezt működés közben egy új kulcsnyílás hozzáadásával ( A fordító megjegyzése: kulcsnyílás – kulcsköz):

$ cryptsetup luksAddKey -- Key-slot 1 /home/nitish/basefile

Ez a parancs kulcsot ad az 1-es számú kulcsnyíláshoz, de csak az aktuális jelszó beírása után (a 0-s kulcsnyílásban található kulcs). Összesen nyolc kulcsnyílás van, és bármilyen kulccsal visszafejtheti az adatokat. Ha a második kulcs hozzáadása után kiírja a fejlécet, látni fogja, hogy a második kulcsnyílás foglalt.

A kulcsnyílásokat a következőképpen távolíthatja el:

$ cryptsetup luksRemoveKey /home/nitish/basefile

Ezzel eltávolítja a legmagasabb nyílásszámú kulcsnyílást. Ügyeljen arra, hogy ne törölje az összes helyet, különben adatai örökre elvesznek.

Ez az egyetlen megbízható módon információk védelme olyan körülmények között, ahol illetéktelen személyek fizikailag hozzáférhetnek a számítógéphez. Bármely operációs rendszer indításához szükséges jelszó – Windows, Linux vagy Mac OS – csak a gyerekektől mentheti meg. Bármely szakember néhány perc alatt megkerülheti a jelszavas védelmet – körülbelül ugyanannyi idő alatt kell egy flash meghajtót behelyezni a számítógépbe, és betölteni onnan az operációs rendszert.

De a titkosított adatokat sokkal nehezebb megnyitni. Vagy akár lehetetlen digitális kulcs vagy jelszó nélkül. Természetesen vannak különböző titkosítási algoritmusok, és ezeken belül is különböző paraméterek vannak – mindez befolyásolja a hackeléssel szembeni ellenállást. Gyenge algoritmusok vagy sebezhető paraméterek használatakor hozzáférhet a titkosított fájlokhoz és mappákhoz. Általánosságban azonban feltételezhetjük, hogy a titkosítás megbízható adatvédelem.

Az adatok védelmének legáltalánosabb módja a fájltitkosítás. A lemezen létrejön egy titkosított mappa, amelybe a fájlok íródnak. Elméletileg ez biztonságos, ha az AES algoritmust használjuk, és a kulcsok hosszúak. Ezzel a titkosítási módszerrel azonban továbbra is fennáll az adatok egy nyilvánvaló sebezhetősége. A helyzet az, hogy az operációs rendszer védelem nélkül marad. Ez pedig lehetőséget ad a támadónak a rendszerbe való telepítésre speciális program, (keylogger, rootkit), amely az operációs rendszer indításakor indul el és nyomon követi a felhasználói műveleteket, és így előbb-utóbb a támadó megkapja a jelszót ill. kulcsfájl titkosított mappák és fájlok eléréséhez. Vagy saját maga is megszerezheti ezeket az adatokat, miután a felhasználó megnyitja a titkosított fájlt.

Ez azt jelenti, hogy az igazán erős adatvédelem a lemezen nem titkosítás. külön fájlokatés mappákat, hanem a teljes részt. Ráadásul azért megbízható védelem A teljes lemez titkosítása szükséges. Semmi sem maradhat „a felszínen”. Ez a cikk útmutatást ad a titkosított létrehozásához rendszerpartícióés lemez a Linux Ubuntu OS alatt.

A Linux titkosított fájlrendszere az operációs rendszer kernel szintjén támogatott. Vagyis nem kell valami divatot keresni kriptográfiai programok Sőt, a titkosított Linux-partíciók használata átlátható – a felhasználónak semmit sem kell tudnia a titkosításról, és semmit sem kell tennie a fájlok és mappák titkosításáért.

Ahhoz, hogy megbízható titkosított rendszert hozzon létre Linux számára, meg kell értenie, hogy a rendszer mely részeit kell védeni. Négy van belőlük:

  • Rendszerterület - jelölése gyökér vagy / .
  • Boot area – jelölése: /csomagtartó gyökér mappa formájában.
  • Felhasználói adatterület – jelölése: /itthon. Elhelyezhető külön partíción vagy partíción gyökér mappa formájában.
  • Virtuális memóriaterület - jelölése: csere. Leggyakrabban külön partíción található, de elhelyezhető egy partíción is gyökér fájlként.

Mindezeket a területeket védeni kell.

A cikk az egyszerűsített konfigurációt tárgyalja - csereÉs /csomagtartó külön szakaszokon, és gyökérÉs /itthon egy szakaszon kombinálva. De bonyolultabb esetekben a védelmi technológia ugyanaz lesz.

Területi titkosítással root, csereÉs /itthon nincsenek nehézségek, de védelemmel /csomagtartó Van egy probléma. A helyzet az, hogy erről a területről a rendszerindító betöltő elindítja az initrd-t és Linux kernel. Ha ez a terület titkosított, akkor a rendszerbetöltő nem tudja elindítani a kernelt, és ennek megfelelően az operációs rendszer elindítása lehetetlen. Vagyis titkosítani /csomagtartó lehetetlen, de nem is lehet nyitva hagyni, mert ebben az esetben a kernelt le lehet cserélni egy másik olyan rosszindulatú kódra, amely elfogja a lemez visszafejtéséhez szükséges jelszót.

A megoldás egy szakasz elhelyezése /csomagtartó cserélhető adathordozón, pendrive-on. A flash meghajtó valamiféle lesz elektronikus kulcs a rendszerhez. Enélkül az operációs rendszer indítása titkosított lemezről lehetetlen. Vagyis partícióvédelem /csomagtartó-on hajtották végre fizikai szinten- eltávolítása a számítógépről.

És így általános séma a védelem:

  • szakaszok root, csereÉs /itthon teljesen titkosított merevlemezen található.
  • Fejezet /csomagtartó cserélhető adathordozón található.

A titkosított Ubuntu telepítés az Ubuntu Live használatával történik. Miért élni? Végül is az Alternate disztribúció lehetővé teszi, hogy ugyanezt megtegye anélkül, hogy egy tamburával táncolna, a telepítőben vannak titkosítási lehetőségek. Személy szerint nem tetszik, hogy az Alternate kizárólag telepítési disztribúció, más módon nem használható - sem diagnosztikára, sem munkára. Ráadásul a konzolban működik az Alternate telepítő, és ez valahogy archaikus a 21. században. Szóval, élj.

Ez az utasítás két LTS 10.04 és 12.04 kiadásra vonatkozik, mindkét esetben minden ugyanúgy történik. Bár a gyakorlatban csak ezen a két kiadáson tesztelték, másokon is működnie kell.

A Live-ra való letöltés után internetkapcsolatra lesz szükséged, mert a Live kiadásokban nincs lvm2 csomag – ezt le kell töltened és telepítened kell. Tehát az utasítások lépésről lépésre.

LVM telepítése

Internetkapcsolat létrehozása. Ezután futtasson két parancsot:

sudo apt-get frissítés
sudo apt-get install lvm2

Előzetesen letöltheti, pendrive-ra vagy lemezre írhatja a libdevmapper-event, lvm2, watershed csomagokat, majd telepítheti a dpkg paranccsal. De a végső szakaszban még szükség lesz az internetre.

A merevlemez és a flash meghajtó előkészítése

Létre kell hoznia egy üres partíciót a merevlemezen, amely nincs particionálva a fájlrendszerben. A lemez formátuma lehet MS-DOS vagy GPT – ez mindegy. Ez a rész kriptotárolóként fog szolgálni.

Ezenkívül létre kell hoznia egy partíciót a flash meghajtón, de az Ext3 fájlrendszerrel.

A rendszerlemez titkosítása

A merevlemez teljes partíciójának titkosítása a következő paranccsal történik:

sudo cryptsetup --cipher aes-xts-plain --key-size 512 --verify-passphrase luksFormat /dev/sda1

Fontos jegyzet.

Ez a parancs kiad egy kérést, és megerősítéséhez be kell írnia a YES szót, pontosan így, nagybetűkkel. Ez a kérés azért van, hogy megbizonyosodjon arról, hogy a billentyűzet engedélyezve van. angol nyelv! Ezt követően kétszer kell megadnia a jelszót. Ennek a kifejezésnek hosszúnak kell lennie, és nem tartalmazhat gyakran ismétlődő karaktereket. Ideális esetben ennek betűk és számok véletlenszerű halmazának kell lennie. Jobb, ha előre kitalálja ezt a kifejezést, még a rendszer létrehozásának megkezdése előtt.

Kulcskifejezés beírásakor a terminálban nem jelennek meg karakterek, ezért óvatosan kell gépelnie. De a kifejezés kétszer lesz kérve, így ha hibázik, a program jelezni fogja.

Után sikeres alkotás kriptotároló, a további munkához csatlakoztatnia kell ezt a titkosított lemezt:

sudo cryptsetup luksNyissa meg a /dev/sda1 titkosítva

Ez a parancs bekéri az előző parancsban megadott jelszót.

Titkosított partíciók létrehozása

A következő lépés a titkosított szakaszok létrehozása a LUKS kriptotárolóban. Az LVM mechanizmust használják ezeknek a partícióknak a létrehozására.

sudo pvcreate /dev/mapper/crypted
sudo vgcreate ubuntu /dev/mapper/crypted
sudo lvcreate -L 2600M -n swap ubuntu
ssudo lvcreate -l 100%FREE -n root ubuntu
sudo mkswap /dev/mapper/ubuntu-swap
sudo mkfs.ext3 /dev/mapper/ubuntu-root

jegyzet.

A swap partíció méretének körülbelül 30%-kal nagyobbnak kell lennie, mint a méret véletlen hozzáférésű memória. A gyökérpartíció legalább 5-7 gigabájt.

Az Ubuntu telepítése titkosított meghajtóra

A titkosított partíciók létrehozása után futtassa a telepítőt, amelynek parancsikonja az asztalon található. A telepítés normális, csak a telepítő futtatása előtt fontos leválasztani a flash meghajtót, ahol a /boot lesz írva, és helyesen adja meg a telepítéshez szükséges partíciókat.

Erre a kérésre igennel kell válaszolnia. Ez egy flash meghajtó, amelyre telepítenie kell a /boot partíciót. Ez a kérés akkor kerül kiadásra, ha elfelejti leválasztani a flash meghajtót a telepítő futtatása előtt.

És kösd össze a szakaszokat így:

Az Ubuntu telepítésének titkosított partíciói a /dev/mapper/ubunu-root, /dev/mapper/ubunu-swap. A /boot partíció a flash meghajtón (ez az sdb1).

A telepítő ablakban a 8. lépésben kattintson a „Speciális” gombra, és győződjön meg arról, hogy a rendszertöltő telepítve lesz a flash meghajtóra:

Az Ubuntu 12.04-ben a partíciók és a rendszerbetöltő egy ablakban találhatók:

Ezt követően a 8. lépés ablakában kattintson a „Telepítés” gombra, és várja meg, amíg a telepítés befejeződik. A telepítés befejezése után a telepítő felszólítja a számítógép újraindítására. Nem indíthatod újra! Maradnod kell a Live Ubuntuban. A tény az, hogy a telepített HDD Az Ubuntu nem rendelkezik lvm2 csomaggal, ami azt jelenti, hogy a rendszer nem fog tudni indulni a merevlemezről.

LVM telepítése merevlemezre

Az lvm2 telepítéséhez egy frissen telepített Ubuntu merevlemezre a következő parancsokat kell futtatnia:

sudo mount /dev/mapper/ubuntu-root /mnt
sudo mount /dev/sdb1 /mnt/boot
sudo mount -o bind /dev /mnt/dev
sudo mount -t proc proc /mnt/proc
sudo mount -t sysfs sys /mnt/sys

sudo cp /etc/resolv.conf /mnt/etc/resolv.conf
sudo chroot /mnt /bin/bash
echo "titkosított UUID=$(ls -la /dev/disk/by-uuid | grep $(alapnév /dev/sda1) | cut -d " " -f 9) none luks" >> /etc/crypttab
apt-get frissítés
apt-get install cryptsetup lvm2
kijárat

1. megjegyzés. Ehelyett az Ubuntu 12.04-ben cut -d " " -f 9írni kell cut -d " " -f 11! Ezenkívül azt javaslom, hogy az echo ... /etc/crypttab parancs után futtassa a cat /etc/crypttab parancsot, hogy ellenőrizze, hogy a sor helyesen lett-e írva:

Jegyzet 2. Az utolsó előtti parancs után hibaüzenetek lesznek, ezeket figyelmen kívül hagyhatja.

Most újraindíthatja a számítógépet, és használhatja a telepített titkosított Ubuntut. Természetesen a BIOS-ban meg kell adni a rendszerindítást arról a flash meghajtóról, ahol a /boot partíció telepítve van!

Az így telepített Ubuntuban akár hibernált módot is használhatunk, anélkül, hogy félnénk attól, hogy a lemezre kiírt memória tartalma elérhetővé válik a támadó számára.

1. megjegyzés

Fontos megérteni, hogy még ilyen teljes titkosítás mellett is megmaradnak a sebezhetőségek.

  • Először is titokban kell tartania a kulcsmondatot. Ha felírod egy cetlire és felragasztod a monitorra, az nem jó. Ha egy támadó megkapja a jelszót, bármelyik Live Linux disztribúció segítségével meg tudja nyitni a titkosított lemezt.
  • Másodszor, meg kell védenie a rendszerindító USB flash meghajtót fizikai szinten. Ne hagyd őt felügyelet nélkül. Kapcsolja ki a számítógépet - távolítsa el a flash meghajtót, és helyezze biztonságos helyre.
  • Harmadszor, ne hagyja felügyelet nélkül. beleértve számítógép. Amikor a számítógép be van kapcsolva, a titkosított lemez és a rendszerindító USB flash meghajtó is elérhető.

Azt is meg kell értenie, hogy a titkosítás védelem arra az időre, amikor a számítógép ki van kapcsolva, és Ön nincs a közelben. De amikor számítógépen dolgozik, akkor is előfordulhat, hogy valaki bejut a számítógépébe. rosszindulatú az internetről. Az ilyen programok „ellophatják” az Ön adatait, miközben Ön számítógépét és az internetet használja.

Ezért fontos az általános védekezési intézkedések megtétele. Ne bolyongjon sehol az interneten. Ne telepítsen ellenőrizetlen programokat. Használjon tűzfalat. A komolyabb biztonsági követelményekhez pedig használnia kell tcbÉs SELinux.

Jegyzet 2

Készíteni egy másolatot indítható flash meghajtó, a legegyszerűbb módja a parancs dd. Írja ezt a képet egy másik flash meghajtóra vagy egy lézer lemez. A másik flash meghajtóra való másolás kényelmesebb, mert szükség esetén azonnal használhatja. De mindenesetre ezt a másolatot, függetlenül attól, hogy mi van rajta, biztonságos helyen kell tárolni. És a kernel vagy a rendszerbetöltő frissítése után frissítenie kell a flash meghajtó egy példányát.

Ivan Sukhov, 2012

A cikk írásakor egy publikációból származó információkat használtak fel

Szemenenko V.

Az Ubuntu operációs rendszer telepítésekor előfordulhat, hogy nem gondol arra, hogy adattitkosítást állítson be rajta. Vagy előfordulhat olyan helyzet, amikor a saját könyvtárának titkosítása nélkül ad hozzá egy felhasználót a rendszerhez. Most azonban meggondolta magát, és úgy döntött, hogy védelmet állít be ehhez a könyvtárhoz. Más szóval, Ön (vagy egy másik felhasználó a számítógépen) szeretne egy olyan opciót, amely jelenleg nem létezik...

Titkosított partíció létrehozása Ubuntuban

Hogyan adhat hozzá titkosítási képességeket már telepített rendszer Ubuntu Linux?

Szerencsére meglehetősen könnyű megvalósítani. Ehhez egyszerűen kövesse három alapvető lépést:

  • hozzon létre egy titkosított másolatot a saját könyvtáráról;
  • törölje az eredeti titkosítatlan saját könyvtárat;
  • titkosítsa a cserepartíciót (csak egyszer, az Ubuntu rendszer telepítésekor vagy az útmutató lépésről lépésre történő végrehajtása során).

A cikkben leírt műveleteket egy teljesen frissített Ubuntu Precise 12.04 rendszeren hajtották végre.

Készítmény

Az Ubuntu Linux jelenlegi hibája miatt nem tud bejelentkezni, ha a bejelentkezési ablak grafikája a felhasználó titkosított saját mappájában található. Ha egy felhasználó megváltoztatta az alapértelmezett felszínt, győződjön meg arról, hogy az nem a felhasználó saját mappájában található.

A felhasználó saját könyvtárának titkosított másolatának létrehozása biztonságos eljárás. Érdemes azonban megjegyezni, hogy ennek a feladatnak a végrehajtásához bizonyos mennyiségű merevlemez-területre van szükség. Ha úgy találja, hogy túl kevés a hely, készítsen biztonsági másolatot az adatokról, majd töröljön belőle minden nagy fájlt (például filmeket), és a titkosítás befejezése után állítsa vissza őket ebből a másolatból. Általában azt javaslom, hogy az esetleges problémák elkerülése érdekében készítsen biztonsági másolatot minden adatáról.

Kedvenc csomagkezelőjével telepítse az encrypt-utils programot.

Titkosítás

BAN BEN ezt a kézikönyvet A paddy bejelentkezést használom felhasználónévként, amelynek adatait műveletek végrehajtásához használjuk fel. Cserélnie kell annak a felhasználónak a nevével, akinek a saját könyvtára titkosítva lesz.

Indítsa újra az Ubuntu Linuxot, és lépjen a „Helyreállítási módba” ( Helyreállítási mód). Egy kis tipp – miközben a rendszer elindul, tartsa lenyomva a Shift billentyűt a Grub menü megnyitásához. Általában a „Helyreállítási mód” sor a második helyen található a rendszerbetöltő listájában.

A helyreállítási mód menüjében válassza a "Drop" lehetőséget, hogy megjelenjen egy üzenet parancs sor Mert fiókot gyökér.

A cikk elején említett szoftverhiba kijavításához írja be a következő két parancsot:

mount --options remount,rw /
mount --all

Most már létrehozhat egy titkosított másolatot a paddy felhasználó kezdőkönyvtáráról. Ehhez írja be az alábbi parancsot. Ugyanakkor vegye a fáradságot, hogy megjegyezze saját jelszavát, hiszen ezt a segédprogramot szükséges lesz a művelet elvégzéséhez:

Amikor a titkosítási folyamat befejeződött, több figyelmeztetést fog látni. Figyelmen kívül hagyhatja őket. De emlékeznie kell a parancs által létrehozott ideiglenes mappa elérési útjára. Valahogy így fog kinézni: /home/paddy.ChPzzxqD

Ebben az esetben az utolsó nyolc karakter (a pont után) véletlenszerű halmaz. Erre a könyvtárra lesz szüksége a következő „Befejezés” vagy „Vissza a kezdeti állapotba” lépésekben, amelyekről később lesz szó.

Indítsa újra az Ubuntu Linux rendszert. Ehhez írja be a következő parancsot: indítsa újra

A parancs bevitele és futtatása eltarthat néhány másodpercig, ezért légy türelmes.

Befejezés

Jelentkezzen be az Ubuntuba a szokásos módon mint te minden alkalommal. Ellenőrizze, hogy minden úgy működik-e, mint korábban.

Ha valami nem stimmel, azonnal léphet a „Vissza az eredeti állapotba” elemre.

Ha a rendszerben minden rendben működik, hajtsa végre az utolsó lépéseket.

Nyisson meg egy terminált, és írja be az ideiglenes könyvtár törléséhez szükséges parancsot. Ehhez emlékeznie kell az ideiglenes mappa elérési útjára, amely a saját könyvtár titkosítása során jött létre.

sudo rm -R /home/paddy.ChPzzxqD

Helyezze vissza az „Előkészítés” lépésben törölt adatokat (ha vannak).

Nyisson meg újra egy terminált, és írja be a parancsot a cserepartíció titkosításához. Ha már volt olyan felhasználója, aki beállította a saját könyvtár titkosítását, nyugodtan kihagyhatja ezt a lépést: sudo ecryptfs-setup-swap

Indítsa újra.

Visszatérés az eredeti állapotba

Ha a titkosítási folyamat hibákkal fejeződött be, ismét meg kell ismételnie az előző lépéseket.

Futtassa a parancsokat:

mount --options remount,rw /
mount --all
ecryptfs-migrate-home --user paddy

Ezután írja be a parancsot a titkosítási folyamat során létrehozott ideiglenes mappa tartalmának megtekintéséhez. Ehhez ismét emlékeznie kell a hozzá vezető útra. Nem szabad hibának megjelennie. Ha megjelennek, segítségre lesz szüksége.

ls -l /home/paddy.ChPzzxqD

Most fejezze be a visszaállítási folyamatot három parancs futtatásával:

cd /home
rm -R paddy .ecryptfs/paddy
mv paddy.ChPzzxqD

Indítsa újra.

Remélem, a fenti lépések segítettek. Ha megoldatlan problémái vannak, feltehet egy kérést az Ubuntu fórumszálamban.

Alvó mód a titkosítás során

A legtöbb felhasználó gyakran kíváncsi, hogy miért operációs rendszer Az Ubuntu nem hibernált a korábbi műveletek után (amelyeket korábban ismertettünk ebben a cikkben), és hogyan tudom visszaállítani ezt a funkciót. Az ok a beállított titkosítás. Ha titkosítást állított be a saját könyvtárához, akkor a swap partíció is titkosítva lesz, de véletlenszerű kulcs használatával. Amikor a rendszert hibernált módba helyezi, a RAM-adatok a swap partíción tárolódnak, és véletlenszerű kulccsal titkosítva lesznek. Amikor a rendszert visszaállítják alvó módból, a swap partíció titkosításához használt kulcs már helyrehozhatatlanul elveszett, és a rendszer nem tudja olvasni ez a szekció. Ennek megfelelően az adatokat nem lehet visszakeresni, és az előző állapotba való visszatérés sem lehetséges.

Ha a rendszer nincs beállítva a partíciók titkosítására, akkor az Ubuntu hibernálási képességének visszaállítása egyszerű. Ehhez egyszerűen futtassa a parancsokat: ls -l /home/paddy.ChPzzxqD
rm -R paddy .ecryptfs/paddy

De ha a rendszer titkosítja a felhasználó otthoni partícióját és a swap partíciót, akkor a swap partíció titkosítását nem véletlenszerű kulccsal, hanem előre kiválasztott jelszóval kell helyettesíteni.

Azonban vegye figyelembe, hogy a számítógép minden felhasználójának ismernie kell ezt a jelszót a rendszer indításakor.

Mindkét esetben kipróbáltam ezt a módszert – mind normál Ubuntu 12.04 rendszeren, mind a következőre telepített Ubuntu rendszeren Virtuális gép VirtualBox. Utóbbi esetben alvó üzemmódból való visszatéréskor problémák adódtak a képernyő megjelenítésével. De normál rendszeren minden jól működött.

Készítmény

Írja be a következő parancsot a terminálba: sudo cryptsetup status crypt csere 1

Ennek eredményeként megjelenik egy sor, amely az eszközt jelöli, és így néz ki: /dev/sda1

vagy /dev/sdb5

Ez az eszköz a rendszer cserepartíciója. Ne feledje, mert később szüksége lesz rá.

A rendszer bármilyen változtatásakor mindig azt javaslom, hogy készítsen teljes adatmentést. A mi esetünkben is hasznos lesz.

Alvó üzemmód beállítása

Írja be a következő parancsokat. Ügyeljen arra, hogy a /dev/sdXN eszközt az „Előkészítés” részben létrehozott swap partícióra cserélje. A parancsok beírásakor szigorúan be kell tartania a megadott sorrendet:

sudo swapoff /dev/mapper/cryptswap1
sudo cryptsetup luks Zárja be a /dev/mapper/cryptswap1 fájlt
sudo cryptsetup luks Format titkosítás aes cbc essiv:sha256 jelmondat ellenőrzése kulcsméret 256 /dev/sdXN

FIGYELEM!
========
Ez visszavonhatatlanul felülírja a /dev/sda1 fájl adatait.
biztos vagy ebben? (Igen nagybetűt írjon): IGEN
Írja be a LUKS jelszavát:
Jelmondat ellenőrzése:
sudo cryptsetup luks Nyissa meg a /dev/sdXN cryptswap1 fájlt

Írja be az eszköz jelszavát /dev/sda1 (és ismételje meg az elírások elkerülése érdekében):

sudo mk csere/dev/mapper/crypt csere 1
sudo swapon all
swapon s

Az utolsó parancs megjeleníti a /dev/crypt swap 1 eszközfájl nevét.

Nyissa meg az /etc/crypttab beállításfájlt a kívánt szerkesztőben. Cserélje ki az 1. vonalkódcsere-t a következőre (ne felejtse el lecserélni a /dev/sdXN fájlt a csereeszközre): cryptswap1 /dev/sdXN none luks

Most szerkessze a /usr/share/initramfstools/scripts/local-top/cryptroot fájlt. Keresse meg benne a sort (általában 288-as számmal van ellátva, de változhat): üzenet "cryptsetup: ismeretlen hiba az eszközleképezés beállításakor"

Ugrás a következőre üres sor(az FSTYPE=" előtt), és szúrjon be egy új sort (ne felejtse el lecserélni a /dev/sdXN eszközt): /sbin/cryptsetup luksNyissa meg a /dev/sdXN kriptát csere 1

Szerkessze az /etc/acpi/hibetnate.sh fájlt. Az első üres sorba írja be az értéket: DEVICE="/dev/mapper/crypt csere 1"

Szerkessze az /etc/initramfstools/conf.d/resume fájlt. Cserélje ki a meglévő sort a következőre: RESUME=/dev/mapper/crypt csere 1

Ezután szerkessze az /etc/polkit1/localauthoriyt/50-local.d/com.ubuntu.enable-hibernate.pkla fájlt. A fájl eredetileg nem létezik, ezért először létre kell hoznia. Ezután adja hozzá a következő sorokat:
Identity=unixuser:*
Action=org.freedesktop.upower.hibernate
ResultActive=igen

Végül nyisson meg egy terminált, és írja be a következő parancsot: sudo frissítés initramfs u k all

Indítsa újra.

Alvó üzemmód használata

Később indítsa el az Ubuntut A Linux új cserejelszót fog kérni. Írja be, és a normál bejelentkezési folyamat folytatódik.

A kalózkodás elleni küzdelem új lendületet kap a szerzői jogok birtokosai és a kormányzati szervek megkétszerezik erőfeszítéseiket ebben a nehéz ügyben. Úgy gondolom, hogy mindannyian gondolkodtunk azon, hogy megvédjük személyes fájljainkat a „váratlan vendégek” és egyszerűen túl érdeklődő személyek általi behatolástól.

Bevezetés

Titkosítjuk a lemezeket szabvány azt jelenti Az Ubuntu és a titkosítási kulcs, mint a /boot partíció, el lesz helyezve kivehető tároló. De miért kell titkosítani a gyökérpartíciót? Végül is csak a /home titkosítást lehet? Ennek több oka is van. Először is, a konfigurációs fájlok alapján az /etc fájlból kivonhat bizonyos információkat, még akkor is, ha nem bizalmas adatok. A második az, hogy ha hirtelen érdeklődni kezdenek a lemez tartalma iránt, akkor mindig azt lehet mondani, hogy minden így történt, és a lemez már tele volt pszeudo-véletlen adatokkal. Szóval, mire lesz szükség?

  • Flash meghajtó MBR-vel
  • Ubuntu 12.10
  • Üres merevlemez

Lemeztitkosítási algoritmusként az AES-t fogjuk használni, mivel ez szabványként elfogadott és kriptorezisztens, eszközként pedig a cryptsetup/LUKS-t. Logikai köteteket (LVM) használunk, hogy szabad területet tudjunk hozzáadni egy titkosított kötethez.

Titkosított kötet létrehozása

A LiveCD-ről való indítás után elő kell készítenie egy flash meghajtót: hozzon létre rajta egy második partíciót, ahol a /boot és a titkosítási kulcs található. A /boot partíció létrehozásával az ext2 FS másodikkal két legyet ölünk egy csapásra - az első partíció minden rendszerben látható lesz, és lehet rajta adatokat tárolni, de a Windows második partícióját nem lehet olyan könnyen látni, ami kényelmetlenséget okoz a kíváncsinak. A particionáláshoz a gparted-et használtam, de senki nem tiltja, hogy például fdisk-et használj. Ezt követően fel kell csatolnia az újonnan létrehozott partíciót, és létre kell hoznia egy kulcsfájlt:

Miért érdemes egyszerre egy bájtot olvasni? A tény az, hogy a kernelben lévő véletlen számok készlete viszonylag kicsi, és nem mindig tartalmaz elegendő mennyiségű véletlenszerű adatot, ezért generálás közben véletlenszerűen mozgatja az egeret.


Nézzük meg, mit csinál ez a parancs. Az első kulcs határozza meg a főkulcs kivonatolásánál használt hash függvény típusát. A második kulcs a titkosítási algoritmust és típust határozza meg. Kicsit részletesebben kitérek erre. Mi az a CBC? Mint tudják, az AES egy blokk titkosítás, amely 128, 192 vagy 256 bites blokkokban működik. De általában sokkal nagyobb mennyiségű információ titkosítva van. És felmerül a probléma - hogyan lehet titkosítani úgy, hogy ne legyen látható a nem véletlenszerű eloszlás, amelyből a kriptoanalitikus információkat nyerhet ki. Az okos emberek így oldották meg: az első blokk IV - egy véletlenszerű bitkészletet tartalmaz. És minden következő nyílt adatblokk XOR-re kerül a már titkosított adatok előző blokkjával. Úgy tűnik, minden rendben van, de lemeztitkosítás esetén egy ilyen séma nyilvánvaló okokból nem alkalmazható (nem kell minden alkalommal 10-20 percet várni, amíg a rendszer visszafejti a kívánt részt?). A LUKS-ban az ESSIV-t az információkhoz való véletlenszerű hozzáférés problémájának megoldására használják - viszonylag kis adatblokkokat titkosítanak (szektoronként), és az inicializálási vektort a szektorszám és a kulcskivonat alapján állítják elő. Ez a rendszer bizonyos kriptotámadásokkal szemben is védelmet nyújt. Különösen ezért használom a LUKS-t. Szándékainak megerősítése az indítás után előző parancs, hozzon létre egy LUKS-eszköz-leképezést:

# cryptsetup -d=/mnt/boot/key.bin luksNyissa meg a /dev/sdd cryptodisk fájlt

Az előkészítés első szakasza befejeződött - most a cryptodisk eszköz megjelenik a /dev/mapper könyvtárban, amely normál lemezként kezelhető.


LVM létrehozása titkosított kötet tetején

Elvileg most már az újonnan létrehozott kriptolemezre telepíthető az Ubuntu, de mint már írtam, hogy a hely növelhető legyen, jobb, ha egy LVM kötetet készítünk a tetejére, amit mi fogunk csináld. Inicializáljuk a fizikai kötetet, és hozzunk létre egy kötetcsoportot:

Most már formázhatja őket fájlrendszerek. Szabadon választhatsz, de én a jó öreg ext4-et használtam a gyökérkötethez és a vg-home-hoz is - szerintem már túl messzire mentünk az újabb fájlrendszerek használatánál:

Nincs más dolgunk, mint telepíteni az Ubuntut egy titkosítatlan partícióra/lemezre, és átvinni egy titkosítottra.

Az Ubuntu előkészítése és áttelepítése

Most telepítse az Ubuntut egy titkosítatlan lemezre – végezze el tetszés szerint a konfigurációt, kivéve a /boot és a rendszerbetöltő elhelyezését. Ezeket egy flash meghajtóra kell helyezni, ahol előzetesen létrehozta a megfelelő partíciót. Ezt követően a pendrive-ról indítunk, hogy ellenőrizzük, hogy minden megfelelően van-e telepítve, az apt-get segítségével telepítjük az lvm2 és cryptsetup csomagokat - az Ubuntu telepítése után automatikusan eltávolították őket -, és hozzáadjuk/módosítjuk a sorokat az /etc/fstab-ban. Valami hasonlót kell beszerezned (kivéve az ál-fájlrendszerű sorokat, amelyek azonban modern rendszerek Nem):

/etc/fstab UUID = dd7ca139 - 074a - 4b1b - a116 - 3a42feab7459 / boot ext2 defaults 0 2 / dev / mapper / vg - root / ext4 errors = remount - ro 0 1 / dev / mapper / vg - home 0 1 /dev/mapper/vg - swap nincs swap sw 0 0

A /boot partíciót UUID segítségével csatlakoztatjuk, hogy új lemezek hozzáadásakor ne legyen összetéveszthető a nevük. Most megyünk az /etc/crypttab fájlhoz, amelynek körülbelül a következő tartalma van:

Készítsünk egy szkriptet, hogy ne kelljen újra felcsatolnunk a flash meghajtót:

Másolja ki a kulcsot és a kriptográfiai beállításokat

cp / boot / key .bin $ ( DESTDIR ) / etc / crypto copy_exec / sbin / cryptsetup / sbin

És a tényleges szkript a cryptodisk csatlakoztatásához (az initrd betöltése során végrehajtva):

/etc/initramfs - tools/scripts/local - top/cryptokeys. . . modprobe - b dm_crypt while ! /sbin/cryptsetup - d=/etc/crypto/key .bin luks Megnyitás /dev/disk/by - uuid /c34e4c91 - 1fa1 - 4802 - 88ca - 9c3be5c99097 cryptodisk ; do echo "Próbáld újra..." kész

A while ciklus akkor szükséges, ha később jelszóval oldja fel a hangerőt. Mindkét szkriptnek futtathatónak kell lennie, különben a következő parancs nem fogja látni őket, és szabványos képet hoz létre. Most kiadhatja az initrd update parancsot:

# frissítés initrd -u -k all -v

Majdnem megfeledkeztünk a bootloader konfigurációjáról. Kétféleképpen lehet szerkeszteni: az egyik egyszerű, de helytelen – közvetlenül a /boot/grub/grub.cfg fájl szerkesztése, a második szintén egyszerű, de ezúttal helyes. Az első módszer helytelensége az, hogy minden kernelfrissítéskor a konfiguráció újraírásra kerül az /etc/grub.d/ szkriptjei segítségével. A másik irányba fogunk menni - hozzáadunk egy szkriptet, amely előállítja a megfelelő sorokat a valódi Grabov konfigurációban. Van azonban egy „de” - a kernel frissítésekor vagy minden alkalommal módosítania kell, vagy maradnia kell a réginél (véleményem szerint az utóbbi előnyösebb - lásd az oldalsávot). Így néznek ki a sorai:

/etc/grub.d/40_custom menübejegyzés "Ubuntu crypto" ( rekordfail = 1 if [ - n $ ( have_grubenv ) ] ; then save_env recordfail ; fi set quiet = 1 insmod part_msdos insmod ext2 insmod gzio

Az UUID egy előre rögzített fájlból származik

keresés -- nincs - floppy -- fs - uuid -- set = root dd7ca139 - 074a - 4b1b - a116 - 3a42feab7459

A Grub /boot partíciója a gyökér partíciónak tekinthető, így a rendszermag és az initrd kép elérési útja ehhez képest van megadva

Ha szeretné, kikapcsolhatja azokat a menüpontokat, amelyekre nincs szüksége. Ehhez egyszerűen távolítsa el a végrehajtási engedélyt az /etc/grub.d/ fájlból az összes szükségtelen szkriptből. Most frissítheti a fő konfigurációt:

Másolás után megpróbálhatja a rendszerindítást a flash meghajtóról - csak válassza ki az Ubuntu crypto menüpontot. Ha minden jól ment, egy idő után megjelenik egy bejelentkezési üzenet. Ebben az esetben gratulálni tudok - Ön már titkosított rendszerben dolgozik.


Kulcsok hozzáadása/módosítása

Tegyük fel, hogy meg kellett változtatnia a kulcsot – veszélyeztette azt, vagy egyszerűen változtatási szabályzatot hozott létre, és azt szigorúan követni szeretné. Mi kell ehhez? Először is készítsen biztonsági másolatot a LUKS kötet fejlécéről - ha minden jól megy, a kulcs megváltoztatása után megsemmisítheti. Természetesen titkosítatlan partíción tesszük:

Megnézzük az aktuális kulcsnyílásokat (a titkosított kötet fejlécében található helyek, ahol a kulcsok vannak tárolva - igen, igen, több is lehet), és megjegyezzük az aktív számot (Enabled). Ez általában nulla.


Nem értem a Canonical-t. Úgy tűnik, augusztus 23-án túljutottunk az új FeatureFreeze funkciók befagyasztásán, augusztus 30-án pedig a befagyasztáson. kinézet UserInterfaceFreeze. Mit látunk valójában? A telepítőben Az Ubiquity mostantól képes a teljes rendszer titkosításáraés be A Unity Greeter hálózati jelzőt és hálózati bejelentkezési funkciót ad hozzá.

A teljes Ubuntu titkosítása a telepítés során.

Amint látható, a Canonical lemeztitkosítást vezetett be az Ubiquity grafikus telepítőjében, hogy megerősítse az Ubuntu 12.10 Quantal Quetzal biztonságát. Ez a funkció korábban csak az Alternate CD-n volt elérhető, de mint tudják, a Canonical azt tervezi, hogy elhagyja az alternatív lemezeket.

Ha a „Titkosítás új telepítés Ubuntu a biztonságért" ("Titkosítás az új Ubuntu telepítés a biztonság kedvéért"), akkor a következő lépésben meg kell adnia a titkosítási kulcsokat.

Ezen kívül azért további biztonság Lehetőség van az üres lemezterület felülírására, de ez egy kicsit meghosszabbítja a telepítési folyamatot.

Ne feledje, hogy az Ubuntu telepítésén kívüli fájlok nincsenek titkosítva! A jövőben az új lemezek és új partíciók alapértelmezés szerint nem lesznek titkosítva, és ezt emlékeznie kell.

És ne keverje össze az összes Ubuntu partíció titkosítását a Home mappa titkosításával!

Unity Greeter hálózat és üdvözlőképernyő.

Kisebb kozmetikai változtatások történtek a Unity Greeterrel. Az üdvözlőablak szélesebb és közelebb került a központhoz. A lekerekített sarkok vizuálisan lágyabbá tették az összképet. A felhasználónevet megjelenítő betűtípus kissé csökkent. Az általános stílus megtartása mellett a jelszóbeviteli mező finom narancssárga színnel lett kiemelve. Az Ön számára elérhető munkamenetek listája megváltozott, az „egyszerű lista” helyett mostantól „gombok” vannak.

A fenti változtatásokhoz a fejlesztők egy hálózati jelzőt is hozzáadtak.

Ezért bejelentkezéskor könnyedén letilthatja hálózati kapcsolatok vagy tekintse meg az aktuális hálózati állapotot, hogy megbizonyosodjon arról, hogy lehetséges a hálózati bejelentkezés.

Elbírálva általa hivatalos listák változások, arra készülünk, hogy a közeljövőben bevezetjük a hálózati bejelentkezési lehetőségeket a Unity Greeterben.

A varázslámpa most alapértelmezés szerint engedélyezve van.

A Genie vagy Magic Lamp néven ismert ablak-helyreállítási effektus korábban elérhető volt a Compizban, de az Ubuntu 12.10-ben alapértelmezés szerint engedélyezve lesz.