Saya baru saja menginstal server ubuntu 11.04 dengan enkripsi lvm lengkap (diinstal dari pengaturan). Saya ingin sekarang menggunakan file kunci untuk melakukan buka kunci otomatis. Saya telah mencoba mengikuti panduan ini http://ubuntuforums.org/showthread.php?t=837416
Saya membuat kunci dengan perintah ini: sudo dd if=/dev/urandom of=/boot/grub/keyfile bs=1024 count=4
saya memasukkannya ke dalam /boot/grub
karena saya pikir itu tidak dienkripsi. Ketika saya mencoba untuk menambahkan kunci dengan commad ini sudo cryptsetup luksAddKey /dev/sdX /boot/grub/keyfile
ia meminta saya untuk frasa sandi dan ketika saya meletakkannya tidak ada yang terjadi, tidak ada yang dicetak ke layar! Saya mengabaikannya dan melanjutkan langkah-langkah lain dan reboot tetapi tidak ada yang terjadi dan meminta kata sandi.
Terima kasih untuk bantuannya .
sumber
Jawaban:
Saya baru saja melalui ini di server rumah baru saya, butuh banyak googling dan tebakan, tetapi saya berhasil. Saya akan mencoba mereproduksi langkah-langkah di sini. Saya menggunakan Ubuntu Server 11.10, dan mulai dengan instalasi standar yang cukup banyak menggunakan LVM terenkripsi, jadi saya hanya akan menghubungkan perubahan yang saya buat dari sana.
Mendirikan:
Pertama, saya membuat keyfile, tepat di direktori home saya:
(Anda dapat menggunakan blocksize yang lebih besar atau menghitung untuk kunci yang lebih besar)
Beri tahu cryptsetup kunci baru (isinya yang penting, bukan nama file):
Kemudian, saya memformat USB flash drive saya dengan ext2 dan memberinya label. Saya menggunakan label, sehingga nanti saya bisa memasangnya dengan label, dan mengganti USB flash drive kalau-kalau ada yang salah dengan itu.
(tentu saja, perangkat Anda akan bervariasi)
Sekarang, salin keyfile ke USB flash drive, yang dimiliki oleh mode root 400:
Ubah / etc / crypttab. Milik saya awalnya terkandung
yang saya ubah menjadi
Akhirnya, perbarui initramfs:
Sekarang boot menggunakan keyfile pada USB flash drive. Jika saya menghapus flash drive (katakanlah, ketika saya pergi berlibur) itu tidak bisa boot dan data saya aman.
Jika ada yang tahu cara mendapatkannya untuk meminta frasa sandi jika USB flash drive tidak ada, itu akan berguna sebagai fallback. Semoga ini bisa membantu, penambahan atau koreksi apa pun akan lebih dari sekadar selamat datang!
sumber
keyscript=/lib/cryptsetup/scripts/passdev
menambahkanpassdev
skrip ke dalamnya. Dan kemudianupdate-initramfs -uv
membangun kembali arsip sistem file.A start job is running for dev-sda8:-keyfile.device (1min 18s...)
dll. Berlalu , semuanya sudah terpasang, tetapi hang untuk sementara waktu. Log mengatakan "Habis waktu menunggu perangkat dev-sda8: -sda7keyfile.device; Ketergantungan gagal untuk Crypto Setup untuk sda7crypt." Tentu saja, sudah dipasang oleh initram, tapi .... Apa yang saya lakukan salah?keyscript
bidang sama sekali.Petunjuk ini dari howtoforge.com membuat saya menjalankan dan menjalankan dengan volume dekripsi yang otomatis.
Cara: Membuka Kunci Secara Otomatis LUKS Encrypted Drives With A Keyfile
Langkah 1: Buat keyfile acak
Langkah 2: Buat keyfile read-only menjadi root
Itu akan membuat keyfile hanya bisa dibaca oleh root. Jika seseorang mendapatkan akses ke file keyfile ini, maka Anda memiliki masalah yang lebih besar pada komputer Anda.
Cara lainnya chew keyfile yang Anda inginkan untuk root: root dan pindahkan ke folder / root
Langkah 3: Tambahkan keyfile ke LUKS
Perangkat yang diaktifkan LUKS / dm_crypt dapat menampung hingga 10 file kunci / kata sandi yang berbeda. Jadi, di samping sudah memiliki kata sandi pengaturan, kita akan menambahkan keyfile ini sebagai metode otorisasi tambahan.
sdX tentu saja perangkat LUKS Anda.
Pertama, Anda akan diminta memasukkan kata sandi (yang sudah ada) untuk membuka kunci drive. Jika semuanya bekerja dengan baik, Anda harus mendapatkan output seperti ini:
Langkah 4: Buat mapper
Perangkat LUKS perlu membuat mapper yang kemudian dapat direferensikan di fstab. Buka / etc / crypttab
dan tambahkan kemudian baris seperti ini:
atau Anda dapat menggunakan UUID perangkat:
sdX_crypt adalah nama mapper yang sedang dibuat. Anda dapat menggunakan di sini nama apa pun misalnya "musik" atau "film" atau "sfdsfawe" ....
Simpan dan tutup file dengan mengeluarkan ctrl-x, enter, enter. Ctrl-x menutup nano tetapi pertama-tama ia meminta untuk menyimpan file [yes = enter] dan apa namanya [nama yang sama = masukkan].
Apa yang telah kami lakukan di sana sebenarnya adalah memberitahukan bahwa / root / keyfile harus digunakan sebagai pengganti kata sandi untuk membuka kunci drive.
Langkah 5: Pasang perangkat di fstab
Sekarang, kita memiliki perangkat yang tidak terkunci (well, belum tetapi ketika sistem sedang di-boot) dan kita hanya perlu memasangnya sekarang. Buka / etc / fstab:
dan tambahkan entri baru seperti:
Pastikan Anda memiliki nama mapper yang benar yang Anda tambahkan pada langkah 4. Juga pastikan bahwa titik pemasangan / folder ada. Setelah menambahkannya, simpan kembali file tersebut dan tutup (ctrl-x, enter, enter).
Langkah 6: Reboot atau remount
Itu dia. Sekarang Anda dapat reboot dan perangkat tambahan harus dibuka dan dipasang secara otomatis. Anda juga dapat mengujinya dengan memasang kembali semua perangkat:
sumber
initramfs
, 100% diperlukanMeningkatkan jawaban Randy Orrison , berikut ini adalah skrip kecil yang saya buat, yang akan membuat sistem mundur untuk meminta kata sandi pengguna jika gagal menemukan keyfile.
Simpan dan menggantinya
keyscript=/lib/cryptsetup/scripts/passdev
di/etc/crypttab
dengan path ke file ini dan menjalankansudo update-initramfs -uv
dan Anda selesai.sumber
Startet AppArmor initialization.
saya dapatkan: Pekerjaan mulai berjalan untuk dev-disk keyfile.device (1m 30s). Setelah tahun 90an X dimulai dan saya dapat menggunakan sistem saya ... tidak tahu bagaimana cara memperbaiki pekerjaan awal ini ...@deitch Saya memiliki setup yang sama seperti @Randy Orrison dan mengalami masalah yang sama seperti Anda dan ternyata adalah bug dari systemd yang mencoba me-mount kembali sistem file / karena menemukan entri yang sesuai di / etc / crypttab.
Untuk mengatasi ini saya baru saja menghapus entri untuk sda5_crypt dari / etc / crypttab setelah perintah update-initramfs -uv dijalankan.
Boot ulang dan semuanya berfungsi sebagaimana mestinya.
sumber