Ich laufe 13.10 Saucy. Wenn ich die Festplattenverschlüsselung während der Installation nicht aktiviert habe, gibt es eine Möglichkeit, sie post facto zu aktivieren?
Ich habe dies gefunden , was besagt, dass die Verschlüsselung zum Zeitpunkt der Installation erfolgen muss, aber es bezieht sich auch auf Fedora. Ich kann leicht von einer Live-Festplatte booten, wenn es eine Möglichkeit gibt, dies von dort aus zu tun.
encryption
Isaac Dontje Lindell
quelle
quelle
Antworten:
Wenn Sie die Verschlüsselung Ihres Basisordners aktivieren möchten, müssen Sie die folgenden Pakete installieren und verwenden:
ecryptfs-utils
undcryptsetup
. Außerdem benötigen Sie ein anderes Benutzerkonto mit Administratorrechten (sudo). Die vollständige Dokumentation finden Sie hier:Wenn Sie nach der Installation die vollständige Festplattenverschlüsselung aktivieren möchten, lautet die kurze Antwort vorerst wahrscheinlich: Nein, das können Sie nicht . Wie auch immer, wenn Sie daran interessiert sind, ist Ihre Frage ein Duplikat von:
quelle
Die Verschlüsselung in / home erfolgt mit einem Dateisystem für den Benutzerbereich namens ecryptfs. Es ist sehr gut gemacht und fest in das Standardauthentifizierungssystem eingebunden, sodass Sie keine Usability-Nachteile haben: Wenn Sie Ihr Konto eingeben (entweder über eine Remote-Shell oder über den Standard-Anmeldebildschirm), wird Ihr Passwort zum Entpacken eines sicheren Schlüssels verwendet , der dann verwendet wird, um Ihre Dateien in Ihrem Home-Verzeichnis im Handumdrehen zu verschlüsseln / entschlüsseln (das gemountete Dateisystem befindet sich direkt in / home / username). Wenn Sie sich abmelden, wird / home / username abgemeldet und nur die verschlüsselten Dateien bleiben im System sichtbar (normalerweise in /home/.ecryptfs/username/.Private/). Sie sehen aus wie ein Haufen verschlüsselter / zufälliger Dateien, da die Dateinamen ebenfalls verschlüsselt sind. Das einzige Informationsleck ist: Dateigröße, Zeitstempel und Anzahl der Dateien (bei voller Festplattenverschlüsselung sind diese ebenfalls verborgen).
Wenn Ihr System von mehreren Benutzern gemeinsam genutzt werden soll, ist dies eine sehr schöne Funktion, auch wenn Sie sich dazu entschließen, die vollständige Festplattenverschlüsselung hinzuzufügen: Die Sicherheit der vollständigen Festplattenverschlüsselung ist deaktiviert, wenn der Computer zu Hause in Betrieb ist ( ecryptfs) -Verschlüsselung ist aktiviert, solange Sie abgemeldet sind.
Die vollständige Festplattenverschlüsselung und die Heimverschlüsselung schließen sich also nicht unbedingt gegenseitig aus.
Hier ist eine Liste der möglichen Einstellungen, abhängig von den verschiedenen Sicherheitsanforderungen:
Ja, und es wird einfacher, wenn Sie derzeit LVM verwenden und auf Ihrem System genügend Speicherplatz haben, um alle Ihre unverschlüsselten Systemdateien in eine verschlüsselte LUKS-Partition zu kopieren. Ich werde im Moment nicht auf die Details eingehen, da ich nicht weiß, ob Sie LVM verwenden und ob Sie im Moment lieber nicht nur Ecrypfs verwenden und den Aufwand der vollständigen Festplattenverschlüsselung bis zur nächsten Neuinstallation überspringen möchten.
quelle
Nun, Sie könnten eine Sicherungskopie aller wichtigen Verzeichnisse und der installierten Software erstellen. Stellen Sie sicher, dass Ihr 13.10 vollständig aktualisiert ist, um Versionskonflikte zu vermeiden. Normalerweise sind die Dinge, die Sie sichern müssen:
/boot
/etc
home
var
/usr/local
/bin
,/lib
,lib64
).Danach installieren Sie das System erst wieder verschlüsselt. Aktualisieren Sie es vollständig. Dann bewegen Sie die Sicherung auf das verschlüsselte System und installieren Sie die gesamte Software aus der vorherigen Version.
Nur sicher sein , nicht zu überschreiben Dateien wichtig für die Verschlüsselung, wenn die Rückseite setzen wieder nach oben (zB
/etc/fstab
,/etc/cryptab
einige graben bezogenes und einige Sachen in der/boot
nicht mit den gesicherten Dateien ersetzt werden).quelle
Unter Ubuntu 16.04 gelang es mir, die Root-Partition nach der Installation zu verschlüsseln, wobei die Root-Partition alles außer / boot enthielt. Ich lege / boot auf einem separaten entfernbaren USB. Insbesondere habe ich dies vor dem Upgrade auf Ubuntu 18 getan, und das Upgrade funktionierte auf der verschlüsselten Festplattenversion einwandfrei.
Die Verschlüsselung wurde nicht "an Ort und Stelle" durchgeführt, was für mich in Ordnung war, da ich die Arbeitsversion sowieso nicht überschreiben wollte, bis das neue Setup funktionierte.
Das korrekte Verfahren ist äußerst einfach und schnell durchzuführen. (Obwohl es sehr zeitaufwändig war, das richtige Verfahren herauszufinden, da ich einigen falschen Hinweisen gefolgt bin.)
GLIEDERUNG
EINZELHEITEN
1 - Booten Sie mit einem Live-Linux-USB-Laufwerk. Es ist praktisch, die Persistenz zu aktivieren.
Installierte Ubuntu 16 auf einem USB mit Unetboot. Über die GUI kann "Persistenz" angegeben werden. Es ist jedoch ein weiterer Schritt erforderlich, um die Persistenz zum Funktionieren zu bringen. Ändern Sie dies
/boot/grub/grub.cfg
, um--- persistent
Folgendes hinzuzufügen :Booten Sie mit dem Live-USB
2- Erstellen Sie eine luks-verschlüsselte Volume-Gruppe auf einer leeren Partition. Erstellen Sie / (root) und tauschen Sie logische Volumes auf dieser verschlüsselten Partition aus.
Angenommen, die nicht verwendete zu verschlüsselnde Partition ist
/dev/nvme0n1p4
.Optional möchten Sie vor der Verschlüsselung und Formatierung verbergen , wenn Sie alte Daten auf der Partition haben, können Sie zufällig wischen Sie die Partition. Siehe Diskussion hier .
Richten Sie die Verschlüsselung ein.
Sie werden aufgefordert, ein Passwort festzulegen.
Sie werden aufgefordert, das Passwort einzugeben. Beachten Sie, dass dies
crypt1
ein beliebiger vom Benutzer festgelegter Name ist. Erstellen Sie nun die Volumes und das Format.Verwenden Sie diese Dienstprogramme, um die Volumes anzuzeigen und die Hierarchie zu verstehen.
3- Kopieren Sie Dateien von der alten Wurzel zur neuen Wurzel
cp -a ...
kopiert im Archivmodus, wobei alle Dateimodi und Flags erhalten bleiben.4- Richten Sie einen anderen USB-Stick als Wechseldatenträger ein und partitionieren Sie ihn.
Ich habe dafür gparted verwendet. Richten Sie zwei Partitionen ein. Die erste Partition ist
vfat
die zweiteext2
. Jede war 512 MB, Sie könnten mit weniger davonkommen. Gerät annehmen/dev/sdf
.5- Richten Sie einige Dateien im neuen Stammverzeichnis ein, zaubern Sie und chrooten Sie in das neue Stammverzeichnis und installieren Sie dann grub auf der Bootdiskette aus der chroot-Umgebung für das neue Stammverzeichnis.
Suchen Sie einige UUIDs für die spätere Verwendung. Beachten Sie die Ausgaben der folgenden Befehle:
Hängen Sie die Root-Partition und die Boot-Partitionen ein
Richten Sie die Datei ein
/mnt/etc/fstab
Wobei "[uuid of ...]" nur eine Buchstaben-Zahlen-Bindestrich-Kombination ist.
Erstellen Sie die Datei
/mnt/etc/cryptab
Ein bisschen Magie ist erforderlich, um in die Root-Verzeichnis-Umgebung zu gelangen:
Richten Sie nun das Boot-USB-Laufwerk ein mit
grub
:Jetzt sollten Sie in der Lage sein, mit der neu erstellten USB-Bootdiskette neu zu starten und zu booten.
Fehlersuche-
(a) Das Netzwerk muss für den
apt install --reinstall grub-efi-amd64
Befehl verbunden sein. Wenn das Netzwerk verbunden ist, DNS jedoch fehlschlägt, versuchen Sie es(b) Vor dem Aufruf
initramfs
muss dievmlinuz...
im ursprünglichen Linux verwendete aktuelle Datei im neuen Stammverzeichnis vorhanden sein. Wenn nicht, finden Sie es und platzieren Sie es dort.(c) Der
grub-install
Befehl durchsucht standardmäßig alle anderen Linux-Festplatten, die er findet, auch wenn sie nichtmount
bearbeitet wurden, und legt sie im Boot-Menü auf dem neuen Boot-USB ab. In der Regel ist dies nicht erwünscht. Sie können dies vermeiden, indem Sie diese Zeile hinzufügen zu/boot/default/grub.cfg
:HINWEIS: Eine Textdatei mit dem Verschlüsselungsschlüssel kann zum entfernbaren Boot-USB hinzugefügt werden.
quelle
Einfache Antwort: Nein.
Komplizierte Antwort:
Durch das Verschlüsseln eines Datenträgers oder einer Partition wird alles gelöscht, was sich derzeit auf diesem Datenträger oder dieser Partition befindet. Um einen Datenträger zu verschlüsseln, sollten Sie auch den Inhalt des Datenträgers entfernen. Sie sollten vor dem Start entsprechende Datensicherungen durchführen. Dies bedeutet natürlich, dass Sie das System neu installieren sollten, um die vollständige Festplattenverschlüsselung zu verwenden. Dies liegt daran, dass zufällige Daten über die gesamte Festplatte geschrieben werden, um die Wiederherstellung der Daten zu erschweren.
Aber heutzutage müssen Sie Ihre Root-Partition nicht mehr verschlüsseln. Denken Sie daran, dass Sie aus Ihrem System herauskommen, wenn etwas verdrahtet ist, ohne die Möglichkeit, die Daten wiederherzustellen. Sie sollten stattdessen nur Ihre persönlichen Daten verschlüsseln.
Siehe verwandte Frage Wie verschlüsselt man nach der Installation die gesamte Festplatte?
quelle