উবুন্টু ১১.১০-তে, বুট-এ কেবল একটি পাসফ্রেজ প্রবেশ করে LUKS / LVM দিয়ে এনক্রিপ্ট করা দুটি হার্ড ডিস্কগুলি ডিক্রিপ্ট করা সম্ভব?


8

এখানে আমার কনফিগারেশনটি রয়েছে: - 2 হার্ড ড্রাইভ, - প্রথমটি LUKS এবং LVM ব্যবহার করে এনক্রিপ্ট করা হয়। আমি দ্বিতীয় হার্ড ড্রাইভ এনক্রিপ্ট করা ভলিউম গ্রুপে যুক্ত করতে চাই। আমি এটি সফলভাবে ইনস্টল করেছি এবং এটি এনক্রিপ্ট করেছি। তবে আমি বুট করার সময়, দুটি হার্ড ড্রাইভ ডিক্রিপ্ট করার জন্য আমাকে 2 টি পাসফ্রেস লিখতে হবে।

শুধুমাত্র একটি ব্যবহার করার উপায় নেই?



এটি আমার জন্য কাজ করেছে: unix.stackexchange.com/a/110102/50601
টিম

উত্তর:


4

আমি অবশেষে কেবল একটি পাসওয়ার্ড প্রবেশ করানোর কৌশল খুঁজে পেয়েছি এবং আমার সমস্ত শারীরিক ডিস্ক এনক্রিপ্ট করা আছে।

আমি প্রথমটিকে একটি পাসফ্রেজ দিয়ে এনক্রিপ্ট করেছি, আমি প্রথম হার্ড ড্রাইভ (/ root / mykeyfile) এ সঞ্চয় করা একটি কীফিল ব্যবহার করে দ্বিতীয়টি এনক্রিপ্ট করেছি।

এবং / etc / crypttab ফাইলে সংশোধন লাইনের সাহায্যে এটি কৌশলটি করে।

আপডেট / ইত্যাদি / ক্রিপ্টটাব

sda5_crypt ইউআইউডি = fb07f1e8-a569-4db9-9fd7-fc1994e093b5 কেউ লুকায় না

sdb1_crypt ইউআইইউড = 4c0687f0-d7af-4f2e-9c57-5ca8e909d492 / মূল / মাইকিফিল লুক


dd if = / dev / urandom of = / root / mykeyfile bs = 1024 count = 20 এটি কী কী ফাইল হিসাবে ব্যবহার করতে এলোমেলো স্ট্রিং তৈরি করতে হয় তার একটি উদাহরণ।
EarthmeLon

1
এটির সাথে সমস্যাটি হ'ল আপনার ফাইল সিস্টেমের অ্যাক্সেসের সাথে সম্পর্কিত একটি সমঝোতার ফলে (যেমন অনুমতিগুলির ইস্যু বা কোনও ছোটখাটো কিছু) মূল আপস হতে পারে, একটি বড় সমস্যা। আমি এই অনুশীলনের বিরুদ্ধে দৃ strongly়ভাবে সুপারিশ করছি। আরও ভাল (এবং স্বয়ংক্রিয়) পদ্ধতির জন্য আমার উত্তর দেখুন।
30:54

এটি কীভাবে কাজ করার কথা? এলভিএম কি অবনতিযুক্ত মোডে শুরু হবে এবং তারপরে দ্বিতীয় পিভি উপলভ্য হওয়ার পরে নিজেকে ঠিক করুন?
এআইজে

0

উবুন্টুতে, অন্য ফাইল সিস্টেমে অতিরিক্ত কী হিসাবে মূল থেকে প্রাপ্ত একটি কী ব্যবহার করা সম্ভব। অন্যান্য ড্রাইভের জন্য আপনার কীটি ফাইল সিস্টেমের বাইরে রাখার সুবিধা রয়েছে।

এটি করার আগে, প্রথমে নিশ্চিত করুন / টিএমপি কেবল র‌্যামে মাউন্ট করা হয়েছে! আমি এই পরিবর্তনের জন্য একক-ব্যবহারকারী মোডের পরামর্শ দিই।

mount -t ramfs none /tmp

তারপরে, আপনি উদ্ভূত কীটি রফতানি করতে পারেন:

# replace vda5_crypt with the cryptsetup name of your root luks
# have a look in /dev/mapper or 'pvdisplay' to find it...
/lib/cryptsetup/scripts/decrypt_derived vda5_crypt > /tmp/key

এবং তারপরে এটি আপনার অন্যান্য ডিভাইসে যুক্ত করুন:

# use your own disks here instead of sdb1 sdc1 sdd1 etc
cryptsetup luksAddKey /dev/sdb1 /tmp/key
cryptsetup luksAddKey /dev/sdc1 /tmp/key
cryptsetup luksAddKey /dev/sdd1 /tmp/key
rm /tmp/key

এটি একবারে রুটটি আনলক করা হয়ে গেলে বাকি ব্লক ডিভাইসগুলি আনলক করতে এবং ডিভ / ম্যাপারের অধীনে একইভাবে উপলভ্য করতে উবুন্টু আরআইআই স্ক্রিপ্টগুলি ডেরিভড কীটি ব্যবহার করতে সক্ষম করবে। আমি নিশ্চিত নই যে তাদের / ইত্যাদি / ক্রিপ্টটাব প্রবেশের প্রয়োজন আছে কিনা - প্রথমে তাদের ব্যবহার করে দেখুন, এবং যদি তারা উপস্থিত না হয়, কোনও কী ছাড়াই ক্রিপ্টটাব এ রাখুন এবং এটি তাদের আনলক করা উচিত।

(আমি এর কোনটি পরীক্ষা করিনি।)


আমি ডেবিয়ানে ক্রিপ্টটাব ছাড়াই চেষ্টা করেছি, এবং এটি কার্যকর হয়নি। এমনকি ক্রিপ্টটাব দিয়ে এটি কাজ করছে না, তবে আমি আরও কাছে এসেছি। sdb3_crypt ইউআইডিউড = 4 এ ... sda3_crypt luks, initramfs, কী স্ক্রিপ্ট = ডিক্রিপ্ট_ডেরিভ। Initramfs- র মধ্যে ডিক্রিপ্ট_ডিভারিভ স্ক্রিপ্ট অন্তর্ভুক্ত করার জন্য initramfs বিকল্পটি প্রয়োজন। তবে এটি শুরুতে লোড করতে ব্যর্থ হয়েছে।
এআইজে

-1

আপনি তাত্ত্বিকভাবে একটি কাস্টম বুট স্ক্রিপ্টে একটি অস্থায়ী পরিবেশগত পরিবর্তনশীল সেট করতে পারেন যা আপনার ডিক্রিপশন প্রক্রিয়ার জন্য আরম্ভের স্ক্রিপ্টগুলির দ্বারা রেফারেন্স করা হয়। আমি আসলে কয়েক বছর আগে এটি করেছি।

আপনার অন্য বিকল্পটি হ'ল আপনার হার্ড ড্রাইভের জন্য আপনার বিদ্যমান ডিআইপি স্ক্রিপ্টগুলিকে অক্ষরেখ করা এবং একটি কাস্টম লিখুন যা একবার আপনার পাসওয়ার্ড প্রবেশ করিয়ে দেয় এবং তারপরে দুটি ডিক্রিপশন প্রক্রিয়াতে এগিয়ে যায়।

বিকল্প হিসাবে আপনি আপনার LVM ভলিউমটি দ্বিতীয় ড্রাইভে প্রসারিত করতে সক্ষম হতে পারেন। যদি আমি সঠিকভাবে মনে করি তবে এনক্রিপশনটি অবশ্যই বহন করা উচিত।


1
LVM অন্তর্নিহিত এনক্রিপ্ট করা ভলিউমের শীর্ষে নির্মিত। অন্য এনক্রিপ্ট করা ভলিউম তৈরি না করে LVM প্রসারিত করা ভলিউম গ্রুপে যুক্ত অতিরিক্ত স্টোরেজ এনক্রিপ্ট করবে না।
ছিঁচকে চোর

-2

না, বাক্সটির বাইরে যাওয়ার কোনও উপায় নেই।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.