Saya menjalankan 13:10 Cakep. Jika saya tidak mengaktifkan enkripsi disk selama instalasi, apakah ada cara untuk mengaktifkannya post facto?
Saya menemukan ini , yang mengatakan bahwa enkripsi harus terjadi pada waktu instalasi, tetapi juga mengacu pada Fedora. Saya dapat dengan mudah mem-boot ke disk langsung jika ada cara untuk melakukannya dari sana.
encryption
Isaac Dontje Lindell
sumber
sumber
Jawaban:
Jika Anda ingin mengaktifkan enkripsi folder rumah Anda, Anda perlu menginstal dan menggunakan paket-paket ini:
ecryptfs-utils
dancryptsetup
. Anda juga akan memerlukan akun pengguna lain dengan hak administrator (sudo). Dokumentasi lengkapnya ada di sini:Jika Anda ingin mengaktifkan enkripsi disk lengkap setelah instalasi, jawaban singkat untuk saat ini mungkin: tidak, Anda tidak bisa . Lagi pula, jika Anda tertarik tentang ini, pertanyaan Anda adalah rangkap:
sumber
Enkripsi di / rumah dilakukan menggunakan sistem file ruang pengguna yang disebut ecryptfs. Ini dilakukan dengan sangat baik dan dirajut dengan ketat ke dalam sistem autentikasi default sehingga Anda tidak akan memiliki kelemahan usability: ketika Anda memasukkan akun Anda (baik dari shell jarak jauh atau dari layar login default) kata sandi Anda digunakan untuk membuka kunci keamanan , yang kemudian digunakan untuk mengenkripsi / mendekripsi file Anda di direktori home Anda dengan cepat (Sistem file yang dipasang akan berada langsung di / home / nama pengguna). Ketika Anda logout / home / nama pengguna tidak di-mount dan hanya file yang dienkripsi yang tetap terlihat di sistem (biasanya di /home/.ecryptfs/username/.Private/). Mereka terlihat seperti sekelompok file scrabbled / acak karena nama file dienkripsi juga. Satu-satunya informasi yang bocor adalah: ukuran file, stempel waktu, dan jumlah file (dengan enkripsi disk penuh ini juga tersembunyi).
Jika sistem Anda akan dibagikan kepada beberapa pengguna, ini adalah fitur yang sangat bagus untuk dimiliki bahkan jika Anda memutuskan untuk menambahkan enkripsi disk lengkap bersama dengan ini: keamanan enkripsi disk Penuh tidak aktif ketika mesin menyala dan berjalan saat di rumah ( ecryptfs) enkripsi adalah Nyala selama Anda keluar.
Jadi, enkripsi disk penuh dan enkripsi rumah tidak harus saling eksklusif.
Berikut daftar kemungkinan pengaturan, tergantung pada kebutuhan keamanan yang berbeda:
Ya dan itu akan lebih mudah jika Anda saat ini menggunakan LVM dan memiliki cukup ruang pada sistem Anda untuk menyalin semua file sistem yang tidak terenkripsi ke dalam partisi LUKS terenkripsi. Saya tidak akan membahas detail saat ini karena saya tidak tahu apakah Anda menggunakan LVM dan jika Anda lebih suka tidak menggunakan ecrypfs untuk saat ini dan melewatkan kerumitan enkripsi disk penuh hingga instalasi baru berikutnya.
sumber
Nah, Anda bisa membuat cadangan dari semua direktori penting dan perangkat lunak yang diinstal. Pastikan 13.10 Anda sepenuhnya diperbarui untuk menghindari konflik versi. Biasanya hal-hal yang dicadangkan adalah:
/boot
/etc
home
var
/usr/local
/bin
,/lib
,lib64
).Setelah itu Anda menginstal ulang sistem hanya sekarang dienkripsi. Perbarui hingga batas penuh. Kemudian pindahkan cadangan ke sistem terenkripsi dan instal semua perangkat lunak dari versi sebelumnya.
Pastikan untuk tidak menimpa file yang penting untuk enkripsi, ketika meletakkan kembali cadangan (mis
/etc/fstab
./etc/cryptab
, Beberapa hal yang berhubungan dengan grub dan beberapa hal dalam/boot
tidak boleh diganti dengan file yang dicadangkan).sumber
Dari Ubuntu 16.04 yang berfungsi, saya berhasil dalam enkripsi partisi root pasca-instalasi, dengan partisi root yang berisi segalanya kecuali / boot. Saya meletakkan / boot di usb yang terpisah. Khususnya saya melakukan ini sebelum memutakhirkan ke Ubuntu 18, dan upgrade bekerja dengan baik pada versi disk terenkripsi.
Enkripsi tidak dilakukan "di tempat", yang baik-baik saja dengan saya karena saya tidak ingin menimpa versi yang berfungsi sampai pengaturan yang baru berhasil.
Melakukan prosedur yang benar sangat sederhana dan cepat. (Meskipun mencari tahu prosedur yang benar sangat memakan waktu karena saya mengikuti beberapa petunjuk palsu.)
GARIS BESAR
RINCIAN
1 - Booting dengan disk USB linux langsung - akan lebih mudah untuk mengaktifkan kegigihan.
Menginstal Ubuntu 16 pada usb dengan unetbootin. GUI memungkinkan "kegigihan" untuk ditentukan, tetapi langkah lain juga diperlukan untuk membuat kegigihan itu bekerja - modifikasi
/boot/grub/grub.cfg
untuk menambahkan--- persistent
sebagai berikut:Boot dengan USB langsung
2- Buat grup volume terenkripsi luks pada partisi kosong. Buat / (root) dan tukar volume logis pada partisi terenkripsi itu.
Asumsikan partisi yang tidak digunakan untuk dienkripsi adalah
/dev/nvme0n1p4
.Secara opsional , jika Anda memiliki data lama pada partisi yang ingin Anda sembunyikan sebelum enkripsi dan pemformatan, Anda dapat menghapus partisi secara acak. Lihat diskusi di sini .
Siapkan enkripsi.
Anda akan diminta untuk mengatur kata sandi.
Anda akan diminta memasukkan kata sandi. Perhatikan bahwa itu
crypt1
adalah nama yang diputuskan pengguna sewenang-wenang. Sekarang buat volume dan format.Gunakan utilitas ini untuk melihat volume dan memahami hierarki.
3 - Salin file dari root lama ke root baru
cp -a ...
salinan dalam mode arsip, mempertahankan semua mode file dan bendera.4 - Mengatur dan mempartisi USB lain untuk bertindak sebagai disk boot yang dapat dilepas.
Saya menggunakan gparted untuk ini. Siapkan dua partisi. Partisi pertama adalah
vfat
, yang keduaext2
. Masing-masing adalah 512 MB, Anda mungkin bisa mendapatkan lebih sedikit. Asumsikan perangkat/dev/sdf
.5- Siapkan beberapa file di root baru, lakukan sihir, dan chroot ke root baru dan kemudian instal grub ke disk boot dari lingkungan root baru chroot.
Temukan beberapa UUID untuk digunakan nanti. Perhatikan output dari perintah berikut:
Pasang partisi root dan partisi boot
Siapkan file
/mnt/etc/fstab
di mana "[uuid of ...]" hanyalah kombinasi huruf-angka-tanda hubung.
Buat file
/mnt/etc/cryptab
Beberapa keajaiban diperlukan untuk memasuki lingkungan direktori root:
Sekarang atur disk USB boot dengan
grub
:Sekarang Anda harus dapat reboot dan boot menggunakan disk boot USB yang baru dibuat.
Toubleshooting-
(a) Jaringan harus terhubung untuk
apt install --reinstall grub-efi-amd64
perintah. Jika jaringan terhubung tetapi DNS gagal, coba(b) Sebelum memanggil
initramfs
,vmlinuz...
file saat ini yang digunakan dalam linux asli harus ada di direktori root baru. Jika tidak, temukan dan letakkan di sana.(c) The
grub-install
perintah akan oleh pencari default semua disk linux lain dapat menemukan bahkan jika mereka tidakmount
ed, dan menempatkan mereka dalam menu boot pada boot USB baru. Biasanya ini tidak diinginkan, sehingga dapat dihindari dengan menambahkan baris ini ke/boot/default/grub.cfg
:CATATAN: File teks dengan kunci enkripsi dapat ditambahkan ke USB boot yang dapat dilepas.
sumber
Jawaban sederhana: Tidak.
Jawaban rumit:
Mengenkripsi disk atau partisi akan menghapus semua yang saat ini ada di disk atau partisi itu, jadi untuk mengenkripsi disk Anda juga harus menghapus konten disk. Anda harus membuat cadangan data yang sesuai sebelum memulai. Jelas, ini berarti Anda harus menginstal ulang sistem untuk menggunakan enkripsi disk penuh, tidak ada jalan lain. Ini karena data acak akan ditulis di seluruh disk untuk mempersulit pemulihan data.
Tapi, saat ini Anda tidak perlu mengenkripsi partisi root Anda. Ingatlah bahwa jika sesuatu terjadi, Anda keluar dari sistem Anda tanpa kemungkinan untuk memulihkan data. Anda sebaiknya mempertimbangkan hanya mengenkripsi informasi pribadi Anda saja.
Lihat pertanyaan terkait Bagaimana cara mengenkripsi disk penuh setelah menginstal?
sumber