Я недавно установил Ubuntu Server 11.04 с полным шифрованием lvm (устанавливается из программы установки). Теперь я хочу использовать ключевой файл для автоматической разблокировки. Я пытался следовать этому руководству http://ubuntuforums.org/showthread.php?t=837416
Я сгенерировал ключ с помощью этой команды: sudo dd if=/dev/urandom of=/boot/grub/keyfile bs=1024 count=4
я вставил это, /boot/grub
потому что я думаю, что это не зашифровано. Когда я пытаюсь добавить ключ с этой запятой, sudo cryptsetup luksAddKey /dev/sdX /boot/grub/keyfile
он запрашивает у меня пароль, а когда я его ставлю, ничего не происходит, на экран ничего не выводится ! Я игнорирую это и продолжаю другие шаги и перезагружаюсь, но ничего не случилось, и это просит пароль.
Спасибо за помощь .
источник
Ответы:
Я только что прошел через это на моем новом домашнем сервере, это заняло много поисков и поисков, но у меня все получилось. Я попытаюсь воспроизвести шаги здесь. Я использую Ubuntu Server 11.10 и начал с довольно стандартной установки с использованием зашифрованного LVM, поэтому я просто расскажу об изменениях, которые я сделал оттуда.
Настроить:
Сначала я создал ключевой файл, просто в моем домашнем каталоге:
(Вы можете использовать больший размер блока или считать для большего ключа)
Сообщите cryptsetup новый ключ (важно содержимое, а не имя файла):
Затем я отформатировал USB-накопитель с ext2 и дал ему метку. Я использовал метку, чтобы потом можно было смонтировать ее по метке и заменить флешку на случай, если что-то пойдет не так.
(конечно, ваше устройство будет отличаться)
Теперь скопируйте ключевой файл на USB-накопитель, принадлежащий корневому режиму 400:
Измените / etc / crypttab. Шахта изначально содержалась
который я изменил на
Наконец, обновите initramfs:
Теперь он загружается с помощью ключевого файла на USB-накопителе. Если я извлекаю флешку (скажем, когда ухожу в отпуск), она не загружается, и мои данные в безопасности.
Если кто-нибудь знает, как заставить его запросить фразу-пароль, если USB-накопитель отсутствует, это было бы удобно в качестве запасного варианта. Надеюсь, это поможет, любые дополнения или исправления будут более чем приветствоваться!
источник
keyscript=/lib/cryptsetup/scripts/passdev
добавляетpassdev
скрипт к нему. А затемupdate-initramfs -uv
перестраивает архив файловой системы.A start job is running for dev-sda8:-keyfile.device (1min 18s...)
и т. Д. Он проходит, все монтируется, но некоторое время зависает. В журнале говорится: «Превышено время ожидания устройства dev-sda8: -sda7keyfile.device; сбой зависимости для установки криптографии для sda7crypt». Конечно, он уже был смонтирован initram, но .... Что я делаю не так?keyscript
поле.Эти инструкции от howtoforge.com заставили меня начать работу с автоматически расшифровываемым томом.
Как автоматически разблокировать зашифрованные диски LUKS с помощью ключевого файла
Шаг 1: Создать случайный ключевой файл
Шаг 2: Сделать ключевой файл доступным только для чтения для root
Это сделает ключевой файл доступным для чтения только пользователю root. Если кто-то получит доступ к этому ключевому файлу, у вас все равно будет большая проблема на вашем компьютере.
Вы также можете выбрать нужный ключевой файл для root: root и переместить его в папку / root.
Шаг 3: Добавьте ключевой файл в LUKS
Устройства с поддержкой LUKS / dm_crypt могут хранить до 10 различных ключевых файлов / паролей. Итак, рядом с уже установленным паролем мы собираемся добавить этот ключевой файл в качестве дополнительного метода авторизации.
SDX, конечно, ваше устройство LUKS.
Сначала вам будет предложено ввести (существующий) пароль для разблокировки диска. Если все работает хорошо, вы должны получить такой вывод:
Шаг 4: Создайте маппер
Устройства LUKS должны создать преобразователь, на который затем можно ссылаться в fstab. Откройте / etc / crypttab
и добавьте затем строку вроде этого:
или вы можете использовать UUID устройства:
sdX_crypt - это имя создаваемого преобразователя. Вы можете использовать любое имя, например, «музыка», «фильмы» или «sfdsfawe» ....
Сохраните и закройте файл, нажав Ctrl-X, введите, введите. Ctrl-x закрывает nano, но сначала просит сохранить файл [yes = enter] и какое имя должно быть [same name = enter].
То, что мы сделали там, на самом деле говорит, что / root / keyfile должен использоваться вместо ввода пароля для разблокировки диска.
Шаг 5: монтируем устройство в fstab
Теперь у нас есть разблокированное устройство (ну, пока нет, но когда система загружается), и нам просто нужно смонтировать его сейчас. Откройте / etc / fstab:
и добавьте новую запись, например:
Убедитесь, что у вас есть правильное имя сопоставителя, которое вы добавили в шаге 4. Также убедитесь, что точка / папка монтирования существует. После добавления сохраните файл и закройте его (ctrl-x, enter, enter).
Шаг 6: перезагрузка или перемонтирование
Вот и все. Теперь вы можете перезагрузиться, и дополнительные устройства должны быть автоматически разблокированы и смонтированы. Вы также можете проверить это, перемонтировав все устройства:
источник
initramfs
, 100% необходимоУлучшение ответ Рэнди Orrison в , вот небольшой скрипт , я создал, что сделает систему запасной вариант , чтобы спрашивать у пользователя пароль , если он не может найти файл_ключа.
Сохранить его и заменить
keyscript=/lib/cryptsetup/scripts/passdev
на/etc/crypttab
на пути к этому файлу и запустить ,sudo update-initramfs -uv
и вы сделали.источник
Startet AppArmor initialization.
я получаю: запускается задание запуска для dev-disk keyfile.device (1 м 30 с). После начала 90-х Х и я могу использовать свою систему ... не знаю, как исправить это начальное задание ...@deitch У меня была такая же настройка, как у @Randy Orrison, и я столкнулся с той же проблемой, что и вы, и оказалось, что это ошибка systemd, которая пытается снова смонтировать / filesystem, когда находит соответствующую запись в / etc / crypttab.
Чтобы решить эту проблему, я просто удалил запись для sda5_crypt из / etc / crypttab после запуска команды update-initramfs -uv.
Перезагружаешься и все работает нормально, как задумано.
источник