Я бегу 13.10 Saucy. Если я не включил шифрование диска во время установки, есть ли способ включить его постфактум?
Я нашел это , в котором говорится , что шифрование должно произойти во время установки, но это также со ссылкой на Fedora. Я легко могу загрузить живой диск, если есть какой-то способ сделать это оттуда.
encryption
Исаак Донтже Линделл
источник
источник
Ответы:
Если вы хотите включить шифрование вашей домашней папки, вам необходимо установить и использовать эти пакеты:
ecryptfs-utils
иcryptsetup
. Также вам потребуется другая учетная запись пользователя с правами администратора (sudo). Полная документация здесь:Если вы хотите включить полное шифрование диска после установки, краткий ответ, вероятно, таков: нет, вы не можете . В любом случае, если вы заинтересованы в этом, ваш вопрос является дубликатом:
источник
Шифрование в / home выполняется с использованием файловой системы пространства пользователя, называемой ecryptfs., Это очень хорошо сделано и тесно связано с системой аутентификации по умолчанию, так что вы будете иметь нулевые недостатки юзабилити: когда вы входите в свою учетную запись (либо из удаленной оболочки, либо из экрана входа по умолчанию), ваш пароль используется для развертывания защищенного ключа. , который затем используется для шифрования / дешифрования ваших файлов в вашем домашнем каталоге на лету (смонтированная файловая система будет находиться непосредственно в / home / username). При выходе из системы / home / имя пользователя отключается, и в системе остаются видимыми только зашифрованные файлы (обычно в /home/.ecryptfs/username/.Private/). Они выглядят как куча случайных / случайных файлов, так как имена файлов также зашифрованы. Единственная утечка информации: размер файла, временные метки и количество файлов (при полном шифровании диска они также скрыты).
Если ваша система должна использоваться несколькими пользователями, это очень полезная функция, даже если вы решите добавить полное шифрование диска вместе с этим: безопасность полного дискового шифрования отключается, когда компьютер включен и работает дома ( ecryptfs) шифрование включено, пока вы вышли из системы.
Таким образом, полное шифрование диска и домашнее шифрование не обязательно являются взаимоисключающими.
Вот список возможных настроек, в зависимости от различных требований безопасности:
Да, и будет проще, если вы используете LVM и в вашей системе достаточно места для копирования всех незашифрованных системных файлов в зашифрованный раздел LUKS. Сейчас я не буду вдаваться в подробности, потому что я не знаю, используете ли вы LVM и предпочитаете ли вы сейчас использовать ecrypfs и пропустите хлопот полного шифрования диска до следующей новой установки.
источник
Ну, вы можете сделать резервную копию всех важных каталогов и установленного программного обеспечения. Убедитесь, что ваш 13.10 полностью обновлен, чтобы избежать конфликтов версий. Обычно резервное копирование будет:
/boot
/etc
home
var
/usr/local
/bin
,/lib
,lib64
).После этого переустанавливаете систему только сейчас, зашифровав. Обновите его в полном объеме. Затем переместите резервную копию в зашифрованную систему и установите все программное обеспечение из предыдущей версии.
Просто убедитесь , что не перезаписать файлы , важные для шифрования, кладя обратно резервную копию (например
/etc/fstab
,/etc/cryptab
некоторые связанные личинка вещи и некоторые вещи в/boot
не должны быть заменены резервными копиями файлов).источник
На работающем Ubuntu 16.04 мне удалось зашифровать корневой раздел после установки, причем корневой раздел содержал все, кроме / boot. Я ставлю / boot на отдельном съемном USB. Примечательно, что я сделал это перед обновлением до Ubuntu 18, и обновление работало нормально на зашифрованной версии диска.
Шифрование не было сделано «на месте», что меня устраивало, потому что я не хотел перезаписывать рабочую версию, пока новая настройка не заработала.
Выполнение правильной процедуры чрезвычайно просто и быстро. (Хотя выяснение правильной процедуры было чрезвычайно трудоемким, потому что я следовал за некоторыми ложными выводами.)
КОНТУР
ПОДРОБНОСТИ
1 - загрузка с живого linux USB-диска - удобно включить постоянство.
Установил Ubuntu 16 на usb с unetbootin. Графический интерфейс позволяет «живучесть» уточняется, но еще один шаг также требуется , чтобы получить настойчивость в работе - изменить ,
/boot/grub/grub.cfg
чтобы добавить--- persistent
следующим образом :Загрузитесь с живым USB
2. Создайте зашифрованную группу томов luks на пустом разделе. Создайте / (root) и поменяйте местами логические тома в этом зашифрованном разделе.
Предположим, что неиспользуемый раздел для шифрования
/dev/nvme0n1p4
.При желании , если у вас есть старые данные в разделе, который вы хотите скрыть перед шифрованием и форматированием, вы можете произвольно стереть раздел. Смотрите обсуждение здесь .
Настройте шифрование.
Вам будет предложено установить пароль.
Вам будет предложено ввести пароль. Обратите внимание, что
crypt1
это произвольное пользовательское имя. Теперь создайте тома и формат.Используйте эти утилиты для просмотра томов и понимания иерархии.
3- Скопируйте файлы из старого корня в новый корень
cp -a ...
Копирует в режиме архива, сохраняя все режимы файлов и флаги.4- Настройте и разделите другой USB, чтобы он служил в качестве съемного загрузочного диска.
Я использовал gparted для этого. Установите два раздела. Первый раздел есть
vfat
, второйext2
. Каждый был 512 МБ, вы могли бы уйти с меньшими затратами. Предположим устройство/dev/sdf
.5. Установите некоторые файлы в новом корне, сделайте немного магии и выполните chroot в новом корне, а затем установите grub на загрузочный диск из новой корневой среды chroot.
Найдите некоторые UUID для дальнейшего использования. Обратите внимание на результаты следующих команд:
Смонтируйте корневой раздел и загрузочные разделы
Настройте файл
/mnt/etc/fstab
где "[uuid of ...]" - просто комбинация букв-цифр-дефисов.
Создать файл
/mnt/etc/cryptab
Некоторая магия требуется для входа в среду корневого каталога:
Теперь настройте загрузочный USB-диск с помощью
grub
:Теперь вы сможете перезагрузиться и загрузиться, используя только что созданный загрузочный диск USB.
Toubleshooting-
(а) Сеть должна быть подключена для
apt install --reinstall grub-efi-amd64
команды. Если сеть подключена, но DNS не работает, попробуйте(b) Перед вызовом
initramfs
текущийvmlinuz...
файл, используемый в исходном linux, должен присутствовать в новом корневом каталоге. Если это не так, найдите его и разместите там.(c) Команда
grub-install
по умолчанию будет искать все другие диски Linux, которые может найти, даже если они не былиmount
отредактированы, и помещать их в меню загрузки на новом загрузочном USB. Обычно это нежелательно, поэтому этого можно избежать, добавив эту строку в/boot/default/grub.cfg
:ПРИМЕЧАНИЕ. Текстовый файл с ключом шифрования можно добавить на съемный загрузочный USB-накопитель.
источник
Простой ответ: Нет.
Сложный ответ:
Шифрование диска или раздела приведет к удалению всего, что в данный момент находится на этом диске или разделе, поэтому для шифрования диска вы также должны удалить содержимое диска. Вы должны сделать соответствующие резервные копии данных до начала. Очевидно, это означает, что вы должны переустановить систему, чтобы использовать полное шифрование диска, а не наоборот. Это связано с тем, что случайные данные будут записываться на весь диск, чтобы затруднить восстановление данных.
Но в настоящее время вам не нужно шифровать корневой раздел. Помните, что если что-то случится, вы выйдете из своей системы без возможности восстановить данные. Вы должны рассмотреть только шифрование вашей личной информации.
Смотрите связанный вопрос Как зашифровать полный диск после установки?
источник