Próbuję zamontować zaszyfrowaną partycję HFS + w Ubuntu.
Starszy post opisane dość dobre, jak to zrobić, ale brakuje informacji jak korzystać z szyfrowanych partycji.
Do tej pory znalazłem:
# install required packages
sudo apt-get install hfsprogs hfsutils hfsplus loop-aes-utils
# try to mount it
mount -t hfsplus -o encryption=aes-256 /dev/xyz /mount/xyz
Ale gdy go uruchomię, pojawia się następujący błąd:
Error: Password must be at least 20 characters.
Próbowałem więc wpisać go dwa razy, ale to powoduje:
ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key (256 bits) not supported by kernel
Jakieś sugestie?
ubuntu
encryption
mount
hfs
pagid
źródło
źródło
aes256
zamiast tegoaes-256
?Odpowiedzi:
Nie można zamontować partycji HFS + zaszyfrowanej w OS X przy użyciu
mount
opcjiencryption=aes
. Powodem jest to, że zaszyfrowane partycje i woluminy HFS + używają zastrzeżonego formatu.Ani Cryptoloop, ani Loop-AES , które są podstawowymi metodami deszyfrowania używanymi przez
mount
iencryption
, rozumieją ten format.Oto, co odkryłem:
Cryptoloop może montować partycje lub obrazy dysków zaszyfrowane jako pojedynczy blok AES (nazywa się to trybem jednego klucza, patrz http://www.tldp.org/HOWTO/html_single/Cryptoloop-HOWTO/#cryptoloop-introduction ):
AES-Loop może montować zaszyfrowane partycje lub obrazy dysków z jednym kluczem (jak wyżej) i wieloma kluczami:
Z drugiej strony zaszyfrowana partycja HFS +:
xxd
)man diskutil
lub https://developer.apple.com/legacy/library/documentation/Darwin/Reference/ManPages/man8/diskutil.8.html )wykorzystuje AES-XTS :
który nie wydaje się być obsługiwany przez Cryptoloop ani Loop-AES.
Następca Cryptoloop
dm-crypt
również nie może odczytać zaszyfrowanego HFS +.Ale zanim zniknie wszelka nadzieja:
Grupa ekspertów kryptograficznych stworzyła
vfdecrypt
(zawartą w pakiecie Ubuntudmg2img
, tar.gz jest tutaj: http://code.google.com/p/iphone-elite/downloads/list ), która odszyfrowuje zaszyfrowane obrazy dysków FileVault (wygrał „ t pracować z plikami urządzeń).To narzędzie wygląda bardzo obiecująco, ale nie działało z żadnym z zaszyfrowanych obrazów dysków, które utworzyłem
Disk Utility
w systemie OS X 10.8.2 „Mountain Lion”. Inne osoby ( http://bre.klaki.net/blog/2011/08/17/ ) odnoszą sukcesy ze starymi zaszyfrowanymi obrazami.Inni eksperci pracują nad projektem
libfvde
( https://code.google.com/p/libfvde ), który obejmuje poleceniefvdemount
odczytu woluminów systemowych zaszyfrowanych przez FileVault. Czynnikiem ograniczającym jest tutaj „głośność systemu”. Nie obsługuje partycji na nośnikach wymiennych. Jeśli jesteś ciekawy, opis znajduje się tutaj: https://code.google.com/p/libfvde/wiki/Mounting#Mouting_the_system_volume . Kod źródłowy można pobrać tutaj: https://code.google.com/p/libfvde/downloads/list .Jeśli chodzi o napotkane komunikaty o błędach:
Pierwszy błąd:
Zaskakujące,
mount
wymusza długie hasła nie tylko do szyfrowania, ale także do deszyfrowania , chociaż możesz nie mieć kontroli nad partycją do odszyfrowania. Możesz ominąć tę niedogodność, pobierając i edytując źródło oraz ponownie kompilując. (Inne dystrybucje, takie jak SuSE Linux Enterprise Server (SLES), nie mają tego ograniczenia).Drugi błąd:
Musisz załadować moduł jądra Cryptoloop:
ponieważ chociaż zainstalowałeś pakiet
loop-aes-utils
, nie używasz Loop-AES.Loop-AES używa kilku zmodyfikowanych narzędzi przestrzeni użytkownika (
mount
,umount
,losetup
,swapon
iswapoff
, o ile przezloop-aes-utils
) i zmodyfikowanyloop.ko
moduł jądra. Najnowsze wersje Ubuntu kompilują niezmodyfikowanyloop
moduł do jądra:więc Loop-AES nie może być używany na Ubuntu po wyjęciu z pudełka. Musisz załatać i ponownie skompilować jądro, jak wyjaśniono tutaj: http://loop-aes.sourceforge.net/loop-AES.README . Dlatego
mount
nadal potrzebuje Cryptoloop.Jeśli po załadowaniu nadal pojawia się podobny komunikat o błędzie,
cryptoloop.ko
typ szyfrowania może nie zostać rozpoznany. Na przykład mój system Ubuntu 12.04 nie rozpoznałaes-128
, aleaes
. SLES rozpoznaje tylkoaes-128
.źródło
W rzeczywistości istnieje aplikacja hfsexplorer Java, która może otwierać zaszyfrowane
.dmg
pliki i tworzyć odszyfrowane.dmg
obrazy, które można zamontować w systemie Linux.Udało mi się utworzyć zaszyfrowane
.dmg
pliki w systemie OS X 10.9.5, a następnie zbadać obraz z maszyny wirtualnej z systemem Ubuntu 14.04.2 LTS. Zarówno szyfrowanie AES-128, jak i AES-256 działało w moich przypadkach testowych.Oto jak stworzyłem
.dmg
obraz:Z maszyny wirtualnej z systemem Ubuntu mogłem otworzyć obraz:
Wyświetla monit o podanie hasła, a następnie wyświetla zawartość obrazu. Istnieje opcja (Narzędzia -> utwórz obraz dysku), która tworzy odszyfrowany obraz dysku, który można następnie zamontować za pomocą narzędzi hfs z systemu Linux.
Działa nawet systemy plików HFS + Journaled. Jedynym ograniczeniem jest to, że obsługa zapisu w systemach plików HFS + J jest domyślnie wyłączona w systemie Linux.
To pokazuje, że szyfrowanie
.dmg
jest zrozumiałehfsexplorer
i może zostać zaimplementowane wmount
poleceniu. Dzięki utworzeniu niezaszyfrowanego.dmg
możliwe jest ostatecznie zamontowanie obrazu w systemie Linux.vfdecrypt
też dla mnie nie działało.źródło