একদল নামক PrivacyIdea একটু প্যাকেজ তৈরি করা কোন যোগ করার জন্য HMAC-SHA1 এ initramfs -র, যার মানে উবুন্টু Yubikey পাস করার জন্য একটি চ্যালেঞ্জ জন্য আপনি জিজ্ঞাসা এবং তারপর LUKS সম্পর্কিত ভলিউম আনলক করতে প্রতিক্রিয়া ব্যবহার করতে পারেন চ্যলেঞ্জ-রেসপন্স রুটিন। বেশিরভাগ অংশে, আমি কিছু যুক্ত মন্তব্য সহ এই নির্দেশাবলী অনুসরণ করছি । প্রক্রিয়াটি আসলে করা খুব সহজ।
আমি এটি উবুন্টু 14.04, 16.04 এবং 18.04 এ পরীক্ষা করেছি; ইউবুকি নিও ব্যবহার করছি। এটি সাম্প্রতিক যে কোনও ইউবিকে, ফার্মওয়্যার ২.০+ সহ এবং 14.04 এর পরে উবুন্টুর কোনও সংস্করণের সাথে কাজ করা উচিত। আমি ইউবিকি 5 সি-এর সাথে উবুন্টু 19.04 পরীক্ষাও করেছি, কিছু অতিরিক্ত কাজের প্রয়োজন ছিল তবে এটি কাজ করা যেতে পারে। এছাড়াও অন্যান্য হার্ডওয়্যার HMAC-SHA1 চ্যালেঞ্জ-প্রতিক্রিয়া ডিভাইস থাকতে পারে যা এর সাথে কাজ করে তবে আমি বিদ্যমান কোনটি সম্পর্কে অবগত নই। সর্বদা হিসাবে, নিশ্চিত হয়ে নিন যে এগিয়ে যাওয়ার আগে আপনার নিজের ডেটা ব্যাকআপ রয়েছে - এখানে কোনও সমস্যা হওয়া উচিত নয়, তবে এটি আপনার কম্পিউটারের সমস্ত কিছুকে ধ্বংস করে দেওয়ার সম্ভাবনা রয়েছে। এই নির্দেশাবলী কোন ওয়্যারেন্টি সঙ্গে আসে।
আপডেট: উবুন্টু ১.0.০৪ থেকে যেহেতু প্রয়োজনীয় প্যাকেজগুলি মূল সংগ্রহস্থলগুলিতে রয়েছে এবং কোনও পিপিএ প্রয়োজন হয় না।
আপনার প্রশ্ন থাকলে একটি মন্তব্য যুক্ত করুন!
0. পূর্বশর্ত
এটি কাজ করার জন্য, আপনাকে ইতিমধ্যে LUKS ফুল-ডিস্ক এনক্রিপশন সেট আপ এবং কাজ করতে হবে। উবুন্টু ইনস্টল করার সময় আপনি উপযুক্ত বিকল্পটি নির্বাচন করে এটি করতে পারেন। সর্বাধিক সুরক্ষার জন্য, আপনার ইনস্টল করার সময় একটি খুব শক্তিশালী পাসফ্রেজ থাকা উচিত। যদি আপনার পাসফ্রেজটি স্ক্র্যাচ না করে থাকে তবে চালিয়ে যাওয়ার আগে আপনার এটিকে আরও ভাল করে পরিবর্তন করা উচিত ( আরও বিস্তারিত নির্দেশাবলী এখানে )।
নীচের পদ্ধতিটি কোনও বিদ্যমান পাসফ্রেজগুলিকে প্রতিস্থাপন করবে না, তবে পরিবর্তে LUKS স্লটগুলির মধ্যে একটিতে অন্য পাসফ্রেজ যুক্ত করবে। অতএব যদি আপনি আপনার ইউবিকে হারিয়ে ফেলেন তবে আপনি যে কোনও বিদ্যমান পাসফ্রেজ ব্যবহার করে এখনও কম্পিউটারটি আনলক করতে পারেন - আমি আপনাকে এটির একটি নোট তৈরি করতে এবং নিরাপদভাবে কোথাও লুকিয়ে রাখার পরামর্শ দিচ্ছি - এই পদ্ধতির সময় আপনার এটির কয়েকবার প্রয়োজন হবে। আপনার নতুন ইউবিকি চ্যালেঞ্জ পাসফ্রেজটি এখনও যুক্তিসঙ্গতভাবে শক্তিশালী হওয়া উচিত তবে উবুন্টু ইনস্টল করার সময় আপনি যে পাসফ্রেজটি ব্যবহার করেছিলেন ততক্ষণ হওয়া উচিত নয়।
1. প্রাইভেসিআইডিএ পিপিএ যুক্ত করুন এবং প্যাকেজ ইনস্টল করুন
উবুন্টু 14.04 এ
একটি টার্মিনাল খুলুন এবং নিম্নলিখিত কমান্ডটি চালান:
sudo add-apt-repository ppa:privacyidea/privacyidea
অনুরোধ করা হলে এন্টার টিপুন, তারপরে চালান:
sudo apt-get update
তারপরে প্যাকেজটি ইনস্টল করুন:
sudo apt-get install yubikey-luks
উবুন্টু 16.04, 18.04 এ
পিপিএর দরকার নেই, আপনি এটি দিয়ে প্যাকেজটি ইনস্টল করতে পারেন:
sudo apt-get install yubikey-luks
উবুন্টু 19.04 এ
উবুন্টু 19.04 এর উত্স থেকে প্যাকেজটি কীভাবে তৈরি করবেন এই উত্তরটি দেখুন yubikey-luks
।
২. ইউবিকি সফটওয়্যার ইনস্টল করুন
আপনি যদি অন্য কোনও কিছুর জন্য ইউবিকির HMAC-SHA1 কার্যকারিতা ব্যবহার করে থাকেন তবে আপনি এই বিভাগটি এড়িয়ে যেতে পারেন। এটি দ্বিতীয় ইউবিকে স্লটে যে কোনও কনফিগারেশন মুছে ফেলবে, সুতরাং আপনি যদি এই ইউবাইকির সাথে অন্য উদ্দেশ্যে HMAC-SHA1 ব্যবহার করেন তবে এই পদক্ষেপটি সম্পাদন করবেন না ।
উবুন্টু ১৪.০৪- এ ইউবিকো পিপিএ থেকে অথবা ১.0.০৪ এবং তার পরে মূল উবুন্টু সংগ্রহস্থল থেকে প্রয়োজনীয় সফ্টওয়্যার ইনস্টল করে আপনাকে উবুন্টুর সাথে কাজ করতে আপনার ইউবিকেই সেটআপ করতে হবে ।
উবুন্টু 14.04 এ
আপনি যদি আগে এটি না করেন তবে পিপিএ যুক্ত করুন এবং প্যাকেজটি ইনস্টল করুন:
sudo add-apt-repository ppa:yubico/stable
sudo apt-get update
sudo apt-get install yubikey-personalization
উবুন্টু 16.04, 18.04 (এবং তারপরে)
sudo apt-get install yubikey-personalization
3. এইচএমএসি-এসএএএএ 1 এর জন্য ইউবিকি স্লট শুরু করুন
এখন আমাদের এইচএমএসি-এসএএচএ 1 কনফিগারেশন সহ ইউবিকির দ্বিতীয় স্লট প্রোগ্রাম করতে হবে। এটি আপনার পূর্ববর্তী স্লট কনফিগারেশনটি মুছে ফেলবে, যা ডিফল্টরূপে খালি। আবার, আপনি যদি অন্য কোনও কিছুর জন্য HMAC-SHA1 ব্যবহার করছেন তবে এই আদেশটি জারি করবেন না - এটি আপনার কনফিগারেশনটি মুছে ফেলবে। আপনার অন্যান্য ব্যবহারের মতো আপনি এই LUKS সেটআপের জন্য ইউবিকির অভ্যন্তরে একই গোপন কীটি নিরাপদে ব্যবহার করতে পারেন। (উদাহরণস্বরূপ, LUKS + ইউবিকি ব্যবহার করে অন্য কম্পিউটারের সাথে)।
ykpersonalize -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible
টার্মিনালটি পরিবর্তনগুলি সম্পর্কে কিছু তথ্য প্রদর্শন করবে। আপনার এটি উল্লেখ করার দরকার নেই, তবে এটি চ্যালেঞ্জের সময় প্রতিক্রিয়া গণনা করার জন্য ইউবাইকির এইচএমএএসি-এসএএএএ 1 অ্যালগরিদমে ব্যবহৃত গোপন কীটি দেখায়।
৪. ইউবিকেকে LUKS স্লটে তালিকাভুক্ত করুন
এখন আমরা ডিক্রিপশন কী হিসাবে ইউবাইকির কাছ থেকে নেওয়া প্রতিক্রিয়া যুক্ত করতে LUKS কনফিগারেশনটি সম্পাদনা করব।
আমাদের যে পার্টিশনটি নির্দিষ্ট করতে হবে তা নির্ভর করে আপনি আপনার মেশিন বুট করতে BIOS বা UEFI ব্যবহার করছেন কিনা তার উপর depends BIOS- এর জন্য এনক্রিপ্ট করা ভলিউমটি /dev/sda5
ডিফল্টরূপে হয়, ইউইএফআই-তে এটি হয় /dev/sda3
। আপনি disks
ইউটিলিটিটি খোলার মাধ্যমে এবং পার্টিশনের পথটি নিশ্চিত করে এটি পরীক্ষা করতে পারেন - এটি হয় হয় sda3
বা হয় sda5
। দ্রষ্টব্য: এনভিএম ডিস্ক সহ নতুন কম্পিউটারগুলিতে, পথটি এমন কিছু হবে /dev/nvme0n1p3
।
টার্মিনালে এটি চালান:
sudo yubikey-luks-enroll -d /dev/sda3 -s 7
এটি LUKS কনফিগারেশনের sl নং স্লটে লিখবে, ইনস্টলারের প্রম্পটগুলি অনুসরণ করবে (আপনি যে সংস্করণটি চালাচ্ছেন তার উপর নির্ভর করে তারা কিছুটা পৃথক হয়)।
তাহলে আপনি সব শেষ! আপনার কম্পিউটারটি পুনরায় বুট করতে সক্ষম হওয়া উচিত এবং আপনার ইউবিকে যদি sertedোকানো হয় তবে আপনি আপনার চ্যালেঞ্জের পাসওয়ার্ডটি টাইপ করতে পারেন এবং ইউইউকেইকে দ্বিতীয় ফ্যাক্টর হিসাবে LUKS পার্টিশনটি আনলক করতে এবং সিস্টেম বুট করতে পারেন। একবার আপনি হার্ড ড্রাইভটি ডিক্রিপ্ট করে ফেললে আপনি ইউবাইকিকে মুছে ফেলতে পারেন।
আপনি যদি নিজের ইউবিকে হারিয়ে ফেলেন তবে হার্ড ড্রাইভটি ডিক্রিপ্ট করার জন্য আপনি এখনও নিজের মূল (আশাকরি খুব দীর্ঘ) পাসফ্রেজটি প্রবেশ করতে পারেন এবং তারপরে আপনি নতুন ইউবিকে নিবন্ধন করতে আবার এই পদ্ধতিটি অনুসরণ করতে পারেন।
এনক্রিপশন চ্যালেঞ্জ পাসফ্রেজ পরিবর্তন করা হচ্ছে
পরবর্তী তারিখে পাসওয়ার্ড পরিবর্তন করা বেশ সহজ, গোপন কীটি পুনরায় সেট করতে কেবল এই আদেশটি ব্যবহার করুন। গোপন কীটি পুনরায় সেট করা সম্পূর্ণরূপে প্রয়োজন হয় না তবে এতে কোনও ক্ষতি হবে না। মনে রাখবেন যে এটি পূর্ববর্তী গোপন কীটি ধ্বংস করবে, আপনি যদি এই ইউবুকির সাথে অন্য কোনও কিছুর জন্য এইচএমএসি-এসএএএ 1 ব্যবহার করেন তবে এটি করবেন না । (উদাহরণস্বরূপ, LUKS + ইউবিকি ব্যবহার করে অন্য কম্পিউটারের সাথে)।
ykpersonalize -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible
তারপরে, LUKS কী স্লটে নতুন পাসওয়ার্ডটি নথিভুক্ত করতে উপরের ধাপ ৪ এর অনুরূপ , এই কমান্ডটি দিয়ে স্লট clear সাফ করার অপছন্দ করা ছাড়া:
sudo yubikey-luks-enroll -d /dev/sda3 -s 7 -c
যখন আপনাকে অনুরোধ করা হয় Enter any remaining passphrase
, তখন আপনার ব্যাকআপ পাসফ্রেজটি ব্যবহার করুন - ইউবিকে চ্যালেঞ্জ পাসফ্রেজ নয়। তারপরে একটি নতুন ইউবিকি চ্যালেঞ্জ পাসফ্রেজ প্রবেশ করুন, দু'বার, তারপরে অবশেষে আপনাকে শেষ বারের মতো ব্যাকআপ পাসফ্রেজ প্রবেশ করতে হবে।
এখন আপনার পুরানো ইউবিকে চ্যালেঞ্জ পাসফ্রেজ সরানো হয়েছে এবং কেবলমাত্র আপনার নতুন একটি হার্ড ড্রাইভটি ডিক্রিপ্ট করবে। আপনার আগের ব্যাকআপ পাসফ্রেজটি এখনও একই থাকবে। পদক্ষেপ 0- এ লিঙ্কগুলি অনুসরণ করে আপনি সেই পাসফ্রেজটি পরিবর্তন করতে পারেন ।
সুরক্ষা জড়িত উপর নোট
একটি ইউবিকে যুক্ত করা আপনার সিস্টেমে একটি নির্দিষ্ট স্তরের সুরক্ষা যুক্ত করবে - কেউ আপনার চ্যালেঞ্জ পাসফ্রেজ উভয়ই জানতে হবে এবং আপনার ইউবিকে আপনার হার্ড ড্রাইভটি আনলক করতে সক্ষম হতে হবে (বা আপনার প্রাথমিক পাসফ্রেজটি সন্ধান করতে হবে, যা আপনি এখন ব্যাকআপ হিসাবে ব্যবহার করছেন) । তবে, আক্রমণকারীটির পক্ষে হার্ড ড্রাইভটি ডিক্রিপ্ট করা প্রযুক্তিগতভাবে সম্ভব যদি তারা আপনার চ্যালেঞ্জের পাসফ্রেজ জানেন (উদাহরণস্বরূপ, "টাইপ করার সময় আপনাকে" কাঁধে সার্ফিং "দিয়ে) এবং কেবলমাত্র অল্প সময়ের জন্য আপনার ইউবিকিতে অ্যাক্সেস অর্জন করতে পারে। চ্যালেঞ্জ পাসফ্রেজ ব্যবহার করে তারা ইউবাইকির কাছ থেকে প্রতিক্রিয়া পেতে এবং এটি সঞ্চয় করতে পারে এবং তারপরে ইউবিকে ছাড়াই যে কোনও সময় হার্ড ড্রাইভটি ডিক্রিপ্ট করতে ব্যবহার করতে পারে। অথবা, যদি আবার কোনও আক্রমণকারী বা ম্যালওয়্যারের একটি অংশ আপনার পাসফ্রেজটি জানত এবং আপনার ইউবিকির সাথে সংযুক্ত কোনও মেশিনে কোড চালাতে সক্ষম হয় তবে তারা চ্যালেঞ্জটি প্রকাশ করতে এবং প্রতিক্রিয়াটি সঞ্চয় করতে পারে। সুতরাং আপনার চ্যালেঞ্জ পাসফ্রেজে প্রবেশ করার সময় সজাগ থাকা এবং আপনার পক্ষে সর্বদা নিরাপদ স্থানে ইউবিকি রয়েছে তা নিশ্চিত হওয়া অত্যন্ত গুরুত্বপূর্ণ। আপনার বিশ্বাস করা এমন কোনও মেশিনে এটি কেবল কখনও প্লাগ করা উচিত। যদি আপনি আপনার ইউবিকে ট্র্যাকটি হারিয়ে ফেলেন এবং সন্দেহ করেন যে কেউ এটি ডিক্রিপশন কীটি শেখার চেষ্টা করার জন্য ব্যবহার করছেন, তবে ইউবিকির অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপগুলি সম্পাদন করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন। মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। এবং আপনার কাছে সর্বদা নিরাপদ স্থানে ইউবিকি রয়েছে তা নিশ্চিত করতে। আপনার বিশ্বাস করা এমন কোনও মেশিনে এটি কেবল কখনও প্লাগ করা উচিত। যদি আপনি আপনার ইউবিকে ট্র্যাকটি হারিয়ে ফেলেন এবং সন্দেহ করেন যে কেউ এটি ডিক্রিপশন কীটি শেখার চেষ্টা করার জন্য ব্যবহার করছেন, তবে ইউবিকির অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপগুলি সম্পাদন করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন। মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। এবং আপনার কাছে সর্বদা নিরাপদ স্থানে ইউবিকি রয়েছে তা নিশ্চিত করতে। আপনার বিশ্বাস করা এমন কোনও মেশিনে এটি কেবল কখনও প্লাগ করা উচিত। যদি আপনি আপনার ইউবিকে ট্র্যাকটি হারিয়ে ফেলেন এবং সন্দেহ করেন যে কেউ এটি ডিক্রিপশন কীটি শেখার চেষ্টা করার জন্য ব্যবহার করছেন, তবে ইউবিকির অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপগুলি সম্পাদন করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন। মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। ইউবাইকের অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপ করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন choose মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। ইউবাইকের অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপ করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন choose মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালিত হয় (তবে ইউবাইকের HMAC-SHA1 প্রতিক্রিয়া বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির একটি ব্যাকআপ তৈরি করতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন।ক্রিপ্টসেটআপের জন্য ম্যান পৃষ্ঠাটি এটি ব্যাখ্যা করে, লুক্সহিডারব্যাকআপ বিভাগটি দেখুন। যদি আপনি সন্দেহ করেন যে এটি ঘটেছে তবে আপনার ডেটা রক্ষার জন্য আপনাকে অবশ্যই একটি সম্পূর্ণ নতুন LUKS ভলিউম তৈরি করতে হবে।