Czy istnieje sposób na pełne szyfrowanie systemu Raspbian?

18

Moje pytanie brzmi: chciałbym używać mojego Raspbian zaszyfrowanego, tak jak jest to standardowe w Debianie, Ubuntu lub innych dystrybucjach Linux-a.

Mój problem: technicznie rzecz biorąc, nie instalujesz Raspbian na Raspberry Pi lub karcie SD, zamiast tego kopiujesz przygotowany obraz z Internetu. Czy istnieje sposób na szyfrowanie całego systemu? (może bez /boot)

Toralf Westström
źródło
Czy truecrypt nie wykona zadania? truecrypt.org możesz wybrać, czy chcesz mieć pełne szyfrowanie systemu, czy tylko części partycji.
justanotherhobbyist
2
@hustlerinc TrueCrypt może uruchomić system Windows tylko z zaszyfrowanego dysku / partycji. Chociaż możesz zaszyfrować partycję Raspbian, nie będziesz już w stanie jej uruchomić.
n.
2
Raspbian jest Debianem i powinieneś być w stanie używać go do robienia tych samych rzeczy - oczywiście nie poprzez instalatora, co skomplikuje szyfrowanie całego systemu. AFAICT używają dm-crypt: en.wikipedia.org/wiki/Dm-crypt
goldilocks

Odpowiedzi:

8

Chciałbym użyć TrueCrypt . Niektóre z jego głównych funkcji (z witryny) obejmują:

  • Tworzy wirtualny zaszyfrowany dysk w pliku i montuje go jako prawdziwy dysk.
  • Szyfruje całą partycję lub urządzenie pamięci masowej, takie jak dysk flash USB lub dysk twardy.
  • Szyfrowanie jest automatyczne, w czasie rzeczywistym (w locie) i przejrzyste.
  • Równoległość i potokowanie umożliwiają odczyt i zapis danych tak szybko, jakby dysk nie był szyfrowany.
  • Szyfrowanie może być przyspieszane sprzętowo na nowoczesnych procesorach.
  • Zapewnia wiarygodną zaprzeczenie w przypadku, gdy przeciwnik zmusi cię do ujawnienia hasła:
    Ukryty wolumin (steganografia) i ukryty system operacyjny.

Inni użytkownicy forum Raspberry Pi wypróbowali go i stwierdzili, że działa całkiem dobrze . W tym poście na forum znajdują się instrukcje, jak to zrobić samodzielnie. Wyjaśnienie jest dość długie, więc nie opublikuję tego tutaj.


Ponadto Berryboot OS oferuje szyfrowanie pełnego dysku LUKS po wyjęciu z pudełka .

syb0rg
źródło
4

pełne szyfrowanie systemu zużywa zbyt dużą moc obliczeniową do odszyfrowywania i ponownego szyfrowania, więc efektywnie sprowadzisz procesor na kolana, czytając lub zapisując plik, czyniąc system zbyt wolnym i bezużytecznym.

powinieneś ponownie rozważyć swoje wymagania i być może zaszyfrować tylko pliki użytkownika, to szybciej i łatwiej. możesz kliknąć poniższy link, aby uzyskać szczegółowe wyjaśnienia.

Lenik
źródło
0

Kali Linux, dystrybucja wywodząca się z Debiana, dokumentuje szyfrowanie dysku Raspberry Pi na https://docs.kali.org/kali-dojo/04-raspberry-pi-with-luks-disk-encryption

Cytowany fragment z 30.04.2019:

Widok z lotu ptaka na proces szyfrowania dysku Opisany poniżej proces został wypróbowany i przetestowany z powodzeniem na Raspberry Pi B + i Raspberry Pi 2/3 (zwanych dalej łącznie „RPi”). ale przenoszenie tych instrukcji na dowolne urządzenie ARM z uruchomionym Kali powinno być proste. Zanim zaczniemy, poświęćmy chwilę, aby szybko opisać, co będziemy robić - ponieważ proces ten nie jest skomplikowany, ale wymaga zaangażowania. To w zasadzie nasza gra:

Pobieramy wymagany obraz Kali RPi i dodajemy go na kartę SD. Chrootujemy do obrazu RPi i instalujemy / aktualizujemy kilka plików w ramach przygotowań do naszego zaszyfrowanego rozruchu. Tworzymy plik initramfs, który zawiera Dropbear i świeżo wygenerowane klucze SSH. Zmodyfikowane pliki rootfs synchronizujemy do tymczasowej lokalizacji kopii zapasowej, a następnie usuwamy partycję rootfs z karty SD. Następnie odtwarzamy zaszyfrowaną partycję, na którą przywracamy dane partycji głównej. Otóż ​​to! Jeśli wszystko pójdzie dobrze, RPi uruchomi się, a następnie LUKS uruchomi się i poprosi o hasło do odszyfrowania dysku głównego, jednocześnie otwierając sesję SSH Dropbear, za pomocą której można SSH i podać hasło deszyfrowania rozruchu. O tak, czy wspominaliśmy, że ten obraz ma również możliwości LUKS NUKE?

poprzednia odpowiedź związana z: https://www.offensive-security.com/kali-linux/raspberry-pi-luks-disk-encryption/

ChangosMuertos
źródło
2
Podsumuj informacje z linku w swoim poście.
tlhIngan
@jimmont - Yu prawdopodobnie powinien przesłać własną zaktualizowaną odpowiedź, zamiast aktualizować bardzo stary post
Greenonline
Zachęcamy ludzi do wypełniania pustych pól w odpowiedziach tylko za pomocą linków, chociaż w przeciwnym razie zgodziłbym się z GOL.
Złotowłosa