ইউইউকি দ্বি-গুণক প্রমাণীকরণ LUKS এর মাধ্যমে ফুল-ডিস্ক এনক্রিপশন


27

আমি সম্প্রতি একটি ইউবিকে নিও অর্জন করেছি - একটি নিফটি ছোট্ট হার্ডওয়্যার দ্বিতীয় ফ্যাক্টর প্রমাণীকরণ ডিভাইস। এটি মূলত ওয়ান টাইম পাসওয়ার্ড এবং উদীয়মান ইউ 2 এফ প্রোটোকল দিয়ে ব্যবহারের উদ্দেশ্যে করা হয়েছে - তবে ইউবিকি সংস্করণ 2 যেহেতু এটি HMAC-SHA1 চ্যালেঞ্জ-প্রতিক্রিয়া প্রমাণীকরণকে সমর্থন করে। এইচএমএসি-এসএএ 1 একটি গোপন কী (ইউবিকির অভ্যন্তরে সঞ্চিত) একত্রিত করে এবং প্রতিক্রিয়া উত্পন্ন করতে এটি একটি পাসফ্রেজের সাথে সংযুক্ত করে।

আমি কীভাবে ইউবিকেকে আমার উবুন্টু এফডিই সেটআপের সাথে আমার এনক্রিপ্ট করা হার্ড ড্রাইভের সাথে 2 এফএ ব্যবহার করতে একত্রিত করতে পারি?

উত্তর:


30

একদল নামক PrivacyIdea একটু প্যাকেজ তৈরি করা কোন যোগ করার জন্য HMAC-SHA1 এ initramfs -র, যার মানে উবুন্টু Yubikey পাস করার জন্য একটি চ্যালেঞ্জ জন্য আপনি জিজ্ঞাসা এবং তারপর LUKS সম্পর্কিত ভলিউম আনলক করতে প্রতিক্রিয়া ব্যবহার করতে পারেন চ্যলেঞ্জ-রেসপন্স রুটিন। বেশিরভাগ অংশে, আমি কিছু যুক্ত মন্তব্য সহ এই নির্দেশাবলী অনুসরণ করছি । প্রক্রিয়াটি আসলে করা খুব সহজ।

আমি এটি উবুন্টু 14.04, 16.04 এবং 18.04 এ পরীক্ষা করেছি; ইউবুকি নিও ব্যবহার করছি। এটি সাম্প্রতিক যে কোনও ইউবিকে, ফার্মওয়্যার ২.০+ সহ এবং 14.04 এর পরে উবুন্টুর কোনও সংস্করণের সাথে কাজ করা উচিত। আমি ইউবিকি 5 সি-এর সাথে উবুন্টু 19.04 পরীক্ষাও করেছি, কিছু অতিরিক্ত কাজের প্রয়োজন ছিল তবে এটি কাজ করা যেতে পারে। এছাড়াও অন্যান্য হার্ডওয়্যার HMAC-SHA1 চ্যালেঞ্জ-প্রতিক্রিয়া ডিভাইস থাকতে পারে যা এর সাথে কাজ করে তবে আমি বিদ্যমান কোনটি সম্পর্কে অবগত নই। সর্বদা হিসাবে, নিশ্চিত হয়ে নিন যে এগিয়ে যাওয়ার আগে আপনার নিজের ডেটা ব্যাকআপ রয়েছে - এখানে কোনও সমস্যা হওয়া উচিত নয়, তবে এটি আপনার কম্পিউটারের সমস্ত কিছুকে ধ্বংস করে দেওয়ার সম্ভাবনা রয়েছে। এই নির্দেশাবলী কোন ওয়্যারেন্টি সঙ্গে আসে।

আপডেট: উবুন্টু ১.0.০৪ থেকে যেহেতু প্রয়োজনীয় প্যাকেজগুলি মূল সংগ্রহস্থলগুলিতে রয়েছে এবং কোনও পিপিএ প্রয়োজন হয় না।

আপনার প্রশ্ন থাকলে একটি মন্তব্য যুক্ত করুন!


0. পূর্বশর্ত

এটি কাজ করার জন্য, আপনাকে ইতিমধ্যে LUKS ফুল-ডিস্ক এনক্রিপশন সেট আপ এবং কাজ করতে হবে। উবুন্টু ইনস্টল করার সময় আপনি উপযুক্ত বিকল্পটি নির্বাচন করে এটি করতে পারেন। সর্বাধিক সুরক্ষার জন্য, আপনার ইনস্টল করার সময় একটি খুব শক্তিশালী পাসফ্রেজ থাকা উচিত। যদি আপনার পাসফ্রেজটি স্ক্র্যাচ না করে থাকে তবে চালিয়ে যাওয়ার আগে আপনার এটিকে আরও ভাল করে পরিবর্তন করা উচিত ( আরও বিস্তারিত নির্দেশাবলী এখানে )।

নীচের পদ্ধতিটি কোনও বিদ্যমান পাসফ্রেজগুলিকে প্রতিস্থাপন করবে না, তবে পরিবর্তে LUKS স্লটগুলির মধ্যে একটিতে অন্য পাসফ্রেজ যুক্ত করবে। অতএব যদি আপনি আপনার ইউবিকে হারিয়ে ফেলেন তবে আপনি যে কোনও বিদ্যমান পাসফ্রেজ ব্যবহার করে এখনও কম্পিউটারটি আনলক করতে পারেন - আমি আপনাকে এটির একটি নোট তৈরি করতে এবং নিরাপদভাবে কোথাও লুকিয়ে রাখার পরামর্শ দিচ্ছি - এই পদ্ধতির সময় আপনার এটির কয়েকবার প্রয়োজন হবে। আপনার নতুন ইউবিকি চ্যালেঞ্জ পাসফ্রেজটি এখনও যুক্তিসঙ্গতভাবে শক্তিশালী হওয়া উচিত তবে উবুন্টু ইনস্টল করার সময় আপনি যে পাসফ্রেজটি ব্যবহার করেছিলেন ততক্ষণ হওয়া উচিত নয়।


1. প্রাইভেসিআইডিএ পিপিএ যুক্ত করুন এবং প্যাকেজ ইনস্টল করুন

উবুন্টু 14.04 এ

একটি টার্মিনাল খুলুন এবং নিম্নলিখিত কমান্ডটি চালান:

sudo add-apt-repository ppa:privacyidea/privacyidea 

অনুরোধ করা হলে এন্টার টিপুন, তারপরে চালান:

sudo apt-get update

তারপরে প্যাকেজটি ইনস্টল করুন:

sudo apt-get install yubikey-luks

উবুন্টু 16.04, 18.04 এ

পিপিএর দরকার নেই, আপনি এটি দিয়ে প্যাকেজটি ইনস্টল করতে পারেন:

sudo apt-get install yubikey-luks

উবুন্টু 19.04 এ

উবুন্টু 19.04 এর উত্স থেকে প্যাকেজটি কীভাবে তৈরি করবেন এই উত্তরটি দেখুন yubikey-luks


২. ইউবিকি সফটওয়্যার ইনস্টল করুন

আপনি যদি অন্য কোনও কিছুর জন্য ইউবিকির HMAC-SHA1 কার্যকারিতা ব্যবহার করে থাকেন তবে আপনি এই বিভাগটি এড়িয়ে যেতে পারেন। এটি দ্বিতীয় ইউবিকে স্লটে যে কোনও কনফিগারেশন মুছে ফেলবে, সুতরাং আপনি যদি এই ইউবাইকির সাথে অন্য উদ্দেশ্যে HMAC-SHA1 ব্যবহার করেন তবে এই পদক্ষেপটি সম্পাদন করবেন না

উবুন্টু ১৪.০৪- এ ইউবিকো পিপিএ থেকে অথবা ১.0.০৪ এবং তার পরে মূল উবুন্টু সংগ্রহস্থল থেকে প্রয়োজনীয় সফ্টওয়্যার ইনস্টল করে আপনাকে উবুন্টুর সাথে কাজ করতে আপনার ইউবিকেই সেটআপ করতে হবে ।

উবুন্টু 14.04 এ

আপনি যদি আগে এটি না করেন তবে পিপিএ যুক্ত করুন এবং প্যাকেজটি ইনস্টল করুন:

sudo add-apt-repository ppa:yubico/stable
sudo apt-get update
sudo apt-get install yubikey-personalization

উবুন্টু 16.04, 18.04 (এবং তারপরে)

sudo apt-get install yubikey-personalization

3. এইচএমএসি-এসএএএএ 1 এর জন্য ইউবিকি স্লট শুরু করুন

এখন আমাদের এইচএমএসি-এসএএচএ 1 কনফিগারেশন সহ ইউবিকির দ্বিতীয় স্লট প্রোগ্রাম করতে হবে। এটি আপনার পূর্ববর্তী স্লট কনফিগারেশনটি মুছে ফেলবে, যা ডিফল্টরূপে খালি। আবার, আপনি যদি অন্য কোনও কিছুর জন্য HMAC-SHA1 ব্যবহার করছেন তবে এই আদেশটি জারি করবেন না - এটি আপনার কনফিগারেশনটি মুছে ফেলবে। আপনার অন্যান্য ব্যবহারের মতো আপনি এই LUKS সেটআপের জন্য ইউবিকির অভ্যন্তরে একই গোপন কীটি নিরাপদে ব্যবহার করতে পারেন। (উদাহরণস্বরূপ, LUKS + ইউবিকি ব্যবহার করে অন্য কম্পিউটারের সাথে)।

ykpersonalize -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible

টার্মিনালটি পরিবর্তনগুলি সম্পর্কে কিছু তথ্য প্রদর্শন করবে। আপনার এটি উল্লেখ করার দরকার নেই, তবে এটি চ্যালেঞ্জের সময় প্রতিক্রিয়া গণনা করার জন্য ইউবাইকির এইচএমএএসি-এসএএএএ 1 অ্যালগরিদমে ব্যবহৃত গোপন কীটি দেখায়।


৪. ইউবিকেকে LUKS স্লটে তালিকাভুক্ত করুন

এখন আমরা ডিক্রিপশন কী হিসাবে ইউবাইকির কাছ থেকে নেওয়া প্রতিক্রিয়া যুক্ত করতে LUKS কনফিগারেশনটি সম্পাদনা করব।

আমাদের যে পার্টিশনটি নির্দিষ্ট করতে হবে তা নির্ভর করে আপনি আপনার মেশিন বুট করতে BIOS বা UEFI ব্যবহার করছেন কিনা তার উপর depends BIOS- এর জন্য এনক্রিপ্ট করা ভলিউমটি /dev/sda5ডিফল্টরূপে হয়, ইউইএফআই-তে এটি হয় /dev/sda3। আপনি disksইউটিলিটিটি খোলার মাধ্যমে এবং পার্টিশনের পথটি নিশ্চিত করে এটি পরীক্ষা করতে পারেন - এটি হয় হয় sda3বা হয় sda5দ্রষ্টব্য: এনভিএম ডিস্ক সহ নতুন কম্পিউটারগুলিতে, পথটি এমন কিছু হবে /dev/nvme0n1p3

টার্মিনালে এটি চালান:

sudo yubikey-luks-enroll -d /dev/sda3 -s 7

এটি LUKS কনফিগারেশনের sl নং স্লটে লিখবে, ইনস্টলারের প্রম্পটগুলি অনুসরণ করবে (আপনি যে সংস্করণটি চালাচ্ছেন তার উপর নির্ভর করে তারা কিছুটা পৃথক হয়)।

তাহলে আপনি সব শেষ! আপনার কম্পিউটারটি পুনরায় বুট করতে সক্ষম হওয়া উচিত এবং আপনার ইউবিকে যদি sertedোকানো হয় তবে আপনি আপনার চ্যালেঞ্জের পাসওয়ার্ডটি টাইপ করতে পারেন এবং ইউইউকেইকে দ্বিতীয় ফ্যাক্টর হিসাবে LUKS পার্টিশনটি আনলক করতে এবং সিস্টেম বুট করতে পারেন। একবার আপনি হার্ড ড্রাইভটি ডিক্রিপ্ট করে ফেললে আপনি ইউবাইকিকে মুছে ফেলতে পারেন।

আপনি যদি নিজের ইউবিকে হারিয়ে ফেলেন তবে হার্ড ড্রাইভটি ডিক্রিপ্ট করার জন্য আপনি এখনও নিজের মূল (আশাকরি খুব দীর্ঘ) পাসফ্রেজটি প্রবেশ করতে পারেন এবং তারপরে আপনি নতুন ইউবিকে নিবন্ধন করতে আবার এই পদ্ধতিটি অনুসরণ করতে পারেন।


এনক্রিপশন চ্যালেঞ্জ পাসফ্রেজ পরিবর্তন করা হচ্ছে

পরবর্তী তারিখে পাসওয়ার্ড পরিবর্তন করা বেশ সহজ, গোপন কীটি পুনরায় সেট করতে কেবল এই আদেশটি ব্যবহার করুন। গোপন কীটি পুনরায় সেট করা সম্পূর্ণরূপে প্রয়োজন হয় না তবে এতে কোনও ক্ষতি হবে না। মনে রাখবেন যে এটি পূর্ববর্তী গোপন কীটি ধ্বংস করবে, আপনি যদি এই ইউবুকির সাথে অন্য কোনও কিছুর জন্য এইচএমএসি-এসএএএ 1 ব্যবহার করেন তবে এটি করবেন না । (উদাহরণস্বরূপ, LUKS + ইউবিকি ব্যবহার করে অন্য কম্পিউটারের সাথে)।

 ykpersonalize -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible

তারপরে, LUKS কী স্লটে নতুন পাসওয়ার্ডটি নথিভুক্ত করতে উপরের ধাপ ৪ এর অনুরূপ , এই কমান্ডটি দিয়ে স্লট clear সাফ করার অপছন্দ করা ছাড়া:

sudo yubikey-luks-enroll -d /dev/sda3 -s 7 -c

যখন আপনাকে অনুরোধ করা হয় Enter any remaining passphrase, তখন আপনার ব্যাকআপ পাসফ্রেজটি ব্যবহার করুন - ইউবিকে চ্যালেঞ্জ পাসফ্রেজ নয়। তারপরে একটি নতুন ইউবিকি চ্যালেঞ্জ পাসফ্রেজ প্রবেশ করুন, দু'বার, তারপরে অবশেষে আপনাকে শেষ বারের মতো ব্যাকআপ পাসফ্রেজ প্রবেশ করতে হবে।

এখন আপনার পুরানো ইউবিকে চ্যালেঞ্জ পাসফ্রেজ সরানো হয়েছে এবং কেবলমাত্র আপনার নতুন একটি হার্ড ড্রাইভটি ডিক্রিপ্ট করবে। আপনার আগের ব্যাকআপ পাসফ্রেজটি এখনও একই থাকবে। পদক্ষেপ 0- এ লিঙ্কগুলি অনুসরণ করে আপনি সেই পাসফ্রেজটি পরিবর্তন করতে পারেন ।


সুরক্ষা জড়িত উপর নোট

একটি ইউবিকে যুক্ত করা আপনার সিস্টেমে একটি নির্দিষ্ট স্তরের সুরক্ষা যুক্ত করবে - কেউ আপনার চ্যালেঞ্জ পাসফ্রেজ উভয়ই জানতে হবে এবং আপনার ইউবিকে আপনার হার্ড ড্রাইভটি আনলক করতে সক্ষম হতে হবে (বা আপনার প্রাথমিক পাসফ্রেজটি সন্ধান করতে হবে, যা আপনি এখন ব্যাকআপ হিসাবে ব্যবহার করছেন) । তবে, আক্রমণকারীটির পক্ষে হার্ড ড্রাইভটি ডিক্রিপ্ট করা প্রযুক্তিগতভাবে সম্ভব যদি তারা আপনার চ্যালেঞ্জের পাসফ্রেজ জানেন (উদাহরণস্বরূপ, "টাইপ করার সময় আপনাকে" কাঁধে সার্ফিং "দিয়ে) এবং কেবলমাত্র অল্প সময়ের জন্য আপনার ইউবিকিতে অ্যাক্সেস অর্জন করতে পারে। চ্যালেঞ্জ পাসফ্রেজ ব্যবহার করে তারা ইউবাইকির কাছ থেকে প্রতিক্রিয়া পেতে এবং এটি সঞ্চয় করতে পারে এবং তারপরে ইউবিকে ছাড়াই যে কোনও সময় হার্ড ড্রাইভটি ডিক্রিপ্ট করতে ব্যবহার করতে পারে। অথবা, যদি আবার কোনও আক্রমণকারী বা ম্যালওয়্যারের একটি অংশ আপনার পাসফ্রেজটি জানত এবং আপনার ইউবিকির সাথে সংযুক্ত কোনও মেশিনে কোড চালাতে সক্ষম হয় তবে তারা চ্যালেঞ্জটি প্রকাশ করতে এবং প্রতিক্রিয়াটি সঞ্চয় করতে পারে। সুতরাং আপনার চ্যালেঞ্জ পাসফ্রেজে প্রবেশ করার সময় সজাগ থাকা এবং আপনার পক্ষে সর্বদা নিরাপদ স্থানে ইউবিকি রয়েছে তা নিশ্চিত হওয়া অত্যন্ত গুরুত্বপূর্ণ। আপনার বিশ্বাস করা এমন কোনও মেশিনে এটি কেবল কখনও প্লাগ করা উচিত। যদি আপনি আপনার ইউবিকে ট্র্যাকটি হারিয়ে ফেলেন এবং সন্দেহ করেন যে কেউ এটি ডিক্রিপশন কীটি শেখার চেষ্টা করার জন্য ব্যবহার করছেন, তবে ইউবিকির অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপগুলি সম্পাদন করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন। মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। এবং আপনার কাছে সর্বদা নিরাপদ স্থানে ইউবিকি রয়েছে তা নিশ্চিত করতে। আপনার বিশ্বাস করা এমন কোনও মেশিনে এটি কেবল কখনও প্লাগ করা উচিত। যদি আপনি আপনার ইউবিকে ট্র্যাকটি হারিয়ে ফেলেন এবং সন্দেহ করেন যে কেউ এটি ডিক্রিপশন কীটি শেখার চেষ্টা করার জন্য ব্যবহার করছেন, তবে ইউবিকির অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপগুলি সম্পাদন করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন। মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। এবং আপনার কাছে সর্বদা নিরাপদ স্থানে ইউবিকি রয়েছে তা নিশ্চিত করতে। আপনার বিশ্বাস করা এমন কোনও মেশিনে এটি কেবল কখনও প্লাগ করা উচিত। যদি আপনি আপনার ইউবিকে ট্র্যাকটি হারিয়ে ফেলেন এবং সন্দেহ করেন যে কেউ এটি ডিক্রিপশন কীটি শেখার চেষ্টা করার জন্য ব্যবহার করছেন, তবে ইউবিকির অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপগুলি সম্পাদন করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন। মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। ইউবাইকের অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপ করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন choose মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালনা করে থাকে (হয় ইউবাইকির থেকে HMAC-SHA1 প্রতিক্রিয়া, বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির ব্যাকআপ নিতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন। ইউবাইকের অভ্যন্তরে গোপন কীটি পুনরায় সেট করতে আবার 2 এবং 3 পদক্ষেপ করুন এবং একটি নতুন চ্যালেঞ্জ পাসফ্রেজ চয়ন করুন choose মনে রাখবেন যে যদি কোনও শত্রু আপনার পাসফ্রেসগুলির একটি শিখতে পরিচালিত হয় (তবে ইউবাইকের HMAC-SHA1 প্রতিক্রিয়া বা আপনার ব্যাকআপ) তারা LUKS মাস্টার কীটির একটি ব্যাকআপ তৈরি করতে পারে এবং তারপরে এটি আপনার হার্ড ড্রাইভকে ডিক্রিপ্ট করার জন্যও ব্যবহার করে আপনি ভবিষ্যতে পাসফ্রেজ পরিবর্তন করেন।ক্রিপ্টসেটআপের জন্য ম্যান পৃষ্ঠাটি এটি ব্যাখ্যা করে, লুক্সহিডারব্যাকআপ বিভাগটি দেখুন। যদি আপনি সন্দেহ করেন যে এটি ঘটেছে তবে আপনার ডেটা রক্ষার জন্য আপনাকে অবশ্যই একটি সম্পূর্ণ নতুন LUKS ভলিউম তৈরি করতে হবে।


আপডেট: আমি এটি 15.04 দিয়েও চেষ্টা করেছি, দেখে মনে হচ্ছে পিপিএর প্রয়োজনীয় প্যাকেজটির কোনও বিল্ড নেই, সুতরাং আমাকে "বিশ্বস্ত" এর পরিবর্তে "বিশ্বাসযোগ্য" সংগ্রহস্থলটি ব্যবহার করতে সফটওয়্যার উত্সগুলিতে ডিইবি লাইনটি পরিবর্তন করতে হবে "। এই পরিবর্তনটি করার পরে আমার LUKS + ইউবুকি সেটআপ এখন 15.04 এ কাজ করে।
seanlano

4
আর গোপনীয়তার রেপো ব্যবহার করবেন না! প্যাকেজটি এখন উজানের ডিবিয়ানে অন্তর্ভুক্ত রয়েছে!
কর্নেলিনাক্স

1
ইউবিকে ছাড়াই লগইন এড়ানোর একটি উপায় রয়েছে: ব্যবহারকারী যখন লগইন করেন তখন প্রতিবার লুক্স পাসফ্রেজ পরিবর্তন করুন G জেন্টুর জন্য এখানে বাস্তবায়ন রয়েছে: github.com/flowolf/initramfs_ykfde অল্প সময়ের মধ্যে এটি উবুন্টুর জন্য রূপান্তর করা যেতে পারে।
শনিবার 11

1
আমি অনুমান করব যে একই পদ্ধতিটি নতুন 18.04 এলটিএস রিলিজের জন্য কাজ করে?
মার্ক Veenstra

2
আমি উবুন্টু 18.04 দিয়ে চেষ্টা করেছি এবং এটি ভাল কাজ করে।
জেটোল

0

উবুন্টু 19.04 এর জন্য আপডেট:

এটি উবুন্টু 19.04-এর মতো মনে হয় (এবং সম্ভবত 18.10, আমি সেই প্রকাশের চেষ্টা করিনি), cryptsetupকীভাবে yubikey-luksব্যবহৃত হয় তা ভাঙ্গার জন্য যথেষ্ট পরিবর্তন হয়েছে । এই কমিট থেকে মূল প্রজেক্টের সংগ্রহস্থলের একটি ফিক্স বাস্তবায়ন মনে হলেও মূল সংগ্রহস্থলের অক্টোবর 2018 যেহেতু আমি আপডেট করা হয়েছে বলে মনে হচ্ছে না রেপো এই কাঁটাচামচ পাওয়া যা ফিক্স হয়েছে, সেইসাথে tidying- কয়েক অন্যান্য বিট আপ, এবং 19.04 এ কাজ করে এমন একটি প্যাকেজ তৈরি করতে পরিচালিত হয়েছে।

যেহেতু আমি আপডেট হওয়া কাঁটাচামড়ার কোনও বিদ্যমান বিল্ড খুঁজে পাইনি, কাজ করার পদ্ধতিতে yubikey-luksউত্স কোডটি পাওয়া এবং স্থানীয়ভাবে ডিইবি প্যাকেজ তৈরি করা, তারপরে এটি ইনস্টল করা অন্তর্ভুক্ত।

নীচের সাথে প্রথম ধাপ 1 প্রতিস্থাপন বাদে আমার আগের উত্তরের পদক্ষেপগুলি অনুসরণ করুন :


1. যুবকি-লুক্স উত্স আনুন, প্যাকেজটি তৈরি করুন এবং ইনস্টল করুন

এর সাথে বিল্ড নির্ভরতা ইনস্টল করুন:

sudo apt install dh-exec devscripts expect yubikey-personalization

তারপরে উত্স সংরক্ষণাগারটি ডাউনলোড এবং নিষ্কাশন করুন:

mkdir ~/tmp
cd ~/tmp
wget -O yubikey-luks.zip https://github.com/thuandt/yubikey-luks/archive/master.zip
unzip yubikey-luks.zip
cd yubikey-luks-*

এর সাথে প্যাকেজটি তৈরি করুন:

make builddeb NO_SIGN=1

তারপরে এটি ইনস্টল করুন:

sudo dpkg -i DEBUILD/yubikey-luks_*.deb

তারপরে আমার প্রথম উত্তরের অন্যান্য পদক্ষেপগুলি অনুসরণ করে চালিয়ে যান।

আশা করি 19.10 এর yubikey-luksমধ্যে মূল উবুন্টু সংরক্ষণাগারটির সংস্করণটি আপডেট করা যেতে পারে যাতে ম্যানুয়ালি বিল্ডিংয়ের প্রয়োজন হয় না।

বোনাস হিসাবে, নতুন সংস্করণে একটি কনফিগারেশন ফাইল রয়েছে, যা এখানে পাওয়া যাবে /etc/ykluks.cfg। বুটে প্রদর্শিত বার্তাটি এই ফাইলে কনফিগার করা যায়।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.