Czy mogę utworzyć nową ext4
zaszyfrowaną partycję z jądrem 4.1 na Ubuntu 15.04?
15.04
encryption
ext4
Oto_Shan
źródło
źródło
Odpowiedzi:
Po pierwsze: nie zrobiłem tego z Ubuntu, ale na maszynie z zainstalowanym Debianem „Stretch” przy użyciu niestandardowego jądra Linux 4.2.3, na którym włączyłem
EXT4_FS_ENCRYPTION
.Instrukcje podane przez kmeaw nie działają dla mnie dokładnie tak, jak zostały opublikowane. Kilka rzeczy zostało pominiętych (parametry i kroki wiersza poleceń).
e2fsprogs
jak pokazano powyżejWygeneruj losową sól. Użyłem następujących do przechowywania go w „bezpiecznym miejscu”:
Aby użyć szyfrowania ext4 w systemie plików, flaga „szyfruj” musi być ustawiona w superbloku. Nie jest to ustawienie domyślne podczas tworzenia systemu plików ext4. Korzystając z narzędzia „tune2fs” z e2fsprogs 1.43 lub nowszego, ustaw opcję „szyfruj”:
Zamontuj lub ponownie podłącz system plików, aby jądro wiedziało o zmianie (może jest to automatyczne, ale zrobiłem to tylko na osobnej partycji, więc nie jestem pewien).
Utwórz katalog w systemie plików, który jest podłączony z włączonym szyfrowaniem:
Utwórz klucz w breloku i użyj go, aby ustawić zasady szyfrowania katalogu (tutaj
sudo
polecenie nie jest potrzebne):Po każdym ponownym uruchomieniu
add_key
można użyć polecenia ustawić klucz do odszyfrowania katalogu i jego potomków:Wpisz to samo hasło, co w poprzednim kroku, i nie musisz pamiętać ciągu szesnastkowego deskryptora.
Możesz także użyć
add_key
bezpośrednio. Spowoduje to użycie soli specyficznej dla systemu plików (więc wszystkie foldery na tej partycji będą miały tę samą sól)źródło
cp .. /secret/home/$USER/.
otrzymuję: «cp: nie można utworzyć zwykłego pliku '/secret/home/alexis/test-top-secret-image.svg': Wymagany klucz nie dostępne » . Po prostu zastosowałem się do twoich instrukcji, więc chyba coś się zmieniło./usr/bin/e4crypt
” brakuje „s” w „/ [s] bin”.Linux 4.1 jest wyposażony w nową funkcję Ext4 do szyfrowania katalogów systemu plików. Klucze szyfrujące są przechowywane w breloku. Aby zacząć, upewnij się, że masz włączone
CONFIG_KEYS
iCONFIG_EXT4_FS_ENCRYPTION
opcje jądra i masz kernel 4.1 lub wyższej.Przede wszystkim musisz zaktualizować e2fsprogs co najmniej do wersji 1.43, która jest jeszcze WIP w momencie pisania, więc musimy pobrać go z repozytorium git :
Źródło e4crypt wyłączyło odpowiednią sekcję w swoim kodzie źródłowym, włącz je, edytując misc / e4crypt.c i usuwając te dwie linie w pobliżu linii 714:
Teraz skompiluj i zainstaluj nowe e2fsprogs:
Sprawdź swoją wersję teraz, powinna wynosić 1,43-WIP:
Aby pracować z kluczami, musimy zainstalować
keyutils
pakiet:Stwórzmy katalog, który będziemy szyfrować. Zasady szyfrowania można ustawić tylko w pustych katalogach:
Najpierw wygeneruj losową wartość soli i przechowuj ją w bezpiecznym miejscu:
Teraz wygeneruj i dodaj nowy klucz do swojego breloka: ten krok powinien być powtarzany za każdym razem, gdy opróżniasz brelok (restart)
Teraz znasz deskryptor swojego klucza. Upewnij się, że dodałeś klucz do pęku kluczy:
Prawie skończone. Teraz ustaw zasady szyfrowania dla katalogu:
To wszystko. Jeśli spróbujesz uzyskać dostęp do dysku bez dodawania klucza do pęku kluczy, nazwy plików i ich zawartość będą widziane jako zaszyfrowany bełkot. Zachowaj ostrożność, uruchamiając starsze wersje e2fsck w systemie plików - będzie traktować zaszyfrowane nazwy plików jako nieprawidłowe.
źródło