Gibt es eine Möglichkeit, eine vollständige Systemverschlüsselung von Raspbian durchzuführen?

17

Meine Frage ist: Ich möchte meinen Raspbian verschlüsselt verwenden, so wie es bei Debian, Ubuntu oder anderen Linux-Distributionen üblich ist.

Mein Problem: Technisch gesehen installieren Sie Raspbian nicht auf einem Raspberry Pi oder einer SD-Karte, sondern kopieren ein vorbereitetes Image aus dem Internet. Gibt es eine Möglichkeit, eine Verschlüsselung des gesamten Systems durchzuführen? (vielleicht ohne /boot)

Toralf Westström
quelle
Würde truecrypt den Job nicht machen? Bei truecrypt.org können Sie wählen, ob Sie die vollständige Systemverschlüsselung oder nur Teile der Partition wünschen.
Justanotherhobbyist
2
@hustlerinc TrueCrypt kann Windows nur von einer verschlüsselten Festplatte / Partition booten. Während Sie die Raspbian-Partition verschlüsseln könnten, könnten Sie nicht mehr von ihr booten.
12.
2
Raspbian ist Debian, und Sie sollten in der Lage sein, es zu verwenden, um die gleichen Dinge zu tun - natürlich nicht über einen Installer, was die Verschlüsselung des gesamten Systems erschwert. AFAICT benutzen sie dm-crypt: en.wikipedia.org/wiki/Dm-crypt
Goldlöckchen

Antworten:

7

Ich würde TrueCrypt verwenden . Einige der wichtigsten Funktionen (von der Website) sind:

  • Erstellt eine virtuelle verschlüsselte Festplatte in einer Datei und stellt sie als echte Festplatte bereit.
  • Verschlüsselt eine gesamte Partition oder ein Speichergerät, z. B. ein USB-Flash-Laufwerk oder eine Festplatte.
  • Die Verschlüsselung erfolgt automatisch, in Echtzeit (on-the-fly) und transparent.
  • Durch Parallelisierung und Pipelining können Daten so schnell gelesen und geschrieben werden, als wäre das Laufwerk nicht verschlüsselt.
  • Die Verschlüsselung kann auf modernen Prozessoren hardwarebeschleunigt werden.
  • Bietet plausible Verleugnung, falls ein Gegner Sie zur Offenlegung des Passworts zwingt:
    Verstecktes Volume (Steganographie) und verstecktes Betriebssystem.

Andere Benutzer des Raspberry Pi-Forums haben es versucht und festgestellt, dass es ziemlich gut funktioniert . In diesem Forumsbeitrag finden Sie einige Anweisungen, wie Sie es selbst tun können. Die Erklärung ist ziemlich lang, deshalb werde ich das hier nicht posten.


Außerdem bietet Berryboot OS die LUKS-Festplattenverschlüsselung ab Werk .

syb0rg
quelle
4

Die vollständige Systemverschlüsselung verbraucht zu viel Rechenleistung für die Entschlüsselung und Neuverschlüsselung, sodass Sie Ihren Prozessor effektiv in die Knie zwingen können, indem Sie einfach eine Datei lesen oder schreiben. Dadurch wird Ihr System zu langsam und unbrauchbar.

Sie sollten Ihre Anforderungen überdenken und möglicherweise nur Ihre Benutzerdateien verschlüsseln, das ist schneller und einfacher. Sie können dem folgenden Link folgen , um eine detaillierte Erklärung zu erhalten.

lenik
quelle
0

Kali Linux, eine von Debian abgeleitete Distribution, dokumentiert Raspberry Pi Disc Encryption unter https://docs.kali.org/kali-dojo/04-raspberry-pi-with-luks-disk-encryption

Zitierter Auszug aus dem 30.04.2019:

Vogelperspektive des Festplattenverschlüsselungsprozesses Der nachfolgend beschriebene Prozess wurde auf einem Raspberry Pi B + und einem Raspberry Pi 2/3 (im Folgenden zusammenfassend als „RPi“ bezeichnet) erfolgreich getestet. Es sollte jedoch trivial sein, diese Anweisungen auf ein ARM-Gerät zu portieren, auf dem Kali ausgeführt wird. Bevor wir beginnen, nehmen wir uns eine Minute Zeit, um kurz zu beschreiben, was wir tun werden - da dieser Prozess zwar nicht kompliziert ist, aber mit einem gewissen Aufwand verbunden ist. Das ist im Grunde unser Spiel:

Wir laden das benötigte Kali-RPi-Image herunter und speichern es auf einer SD-Karte. Wir chrooten zum RPi-Image und installieren / aktualisieren mehrere Dateien, um unseren verschlüsselten Start vorzubereiten. Wir erstellen eine initramfs-Datei, die Dropbear- und frisch generierte SSH-Schlüssel enthält. Wir synchronisieren die geänderten Rootfs mit einem temporären Backup-Speicherort und löschen dann die Rootfs-Partition von der SD-Karte. Anschließend erstellen wir eine verschlüsselte Partition neu, auf der wir die Stammpartitionsdaten wiederherstellen. Das ist es! Wenn alles in Ordnung ist, wird das RPi gebootet und dann wird LUKS nach einem Passwort fragen, um das Root-Laufwerk zu entschlüsseln, während gleichzeitig eine Dropbear-SSH-Sitzung geöffnet wird, über die Sie SSH eingeben und das Passwort für die Boot-Entschlüsselung bereitstellen können. Oh ja, haben wir erwähnt, dass dieses Bild auch LUKS NUKE-Funktionen hat?

vorherige Antwort verlinkt auf: https://www.offensive-security.com/kali-linux/raspberry-pi-luks-disk-encryption/

ChangosMuertos
quelle
2
Fassen Sie die Informationen aus dem Link in Ihrem Beitrag zusammen.
tlhIngan
@jimmont - Yu sollte wahrscheinlich Ihre eigene aktualisierte Antwort einreichen, anstatt einen sehr alten Beitrag zu aktualisieren
Greenonline
Wir haben die Leute ermutigt, die Lücken bei Nur-Link-Antworten auszufüllen, obwohl ich sonst mit GOL einverstanden wäre.
Goldlöckchen