Категория > Новости > LUKS good! Ставим Linux на шифрованный раздел и делаем удобной работу с ним - «Новости»
LUKS good! Ставим Linux на шифрованный раздел и делаем удобной работу с ним - «Новости»8-08-2021, 00:00. Автор: Евлампия |
Arch Linux, хотя ты с легкостью сможешь повторить их в своем любимом дистрибутиве. Шифрование дисков в Linux реализуется с помощью подсистемы dm-crypt Crypto API (встроено в ядро начиная с версии 2.6). Подсистема dm-crypt работает благодаря модулю ядра, который отображает шифрованный диск в виртуальное устройство. На вид оно ничем не отличается от обычного блочного устройства хранения данных. Для управления ключами шифрования используется раздел LUKS (Linux Unified Key Setup). Формат LUKS позволяет использовать до восьми ключей шифрования для одного раздела. infoЧитай также: «Полнодисковое шифрование с LUKS2» и «Бэкдор для LUKS». Как устроен раздел LUKSРаздел LUKS имеет следующий формат. Он начинается с заголовка Заголовок В LUKS для одного зашифрованного раздела зарезервировано восемь слотов, в каждом из которых может храниться отдельный ключ. Любой из восьми ключей может быть использован для расшифровки раздела. Заголовок и слоты ключей можно хранить на другом физическом носителе, отдельно от зашифрованных данных, тем самым реализуя многофакторную защиту. Но при утрате заголовка или слотов получить доступ к зашифрованным данным становится невозможно. Для управления шифрованием дисков используется утилита cryptsetup. С помощью этой утилиты возможно:
Для работы ШифруемПереходим к практике! Шифровать мы будем только рутовый раздел. Есть, конечно, экзотические кейсы, когда, помимо раздела Начнем собирать нашу систему, загрузившись с установочного диска. Для начала разметим диск следующим образом:
Далее создадим наш LUKS на sda2.
WARNING! Are you sure? (Type 'yes' in capital letters): YES Взглянем теперь на LUKS.
Data segments: Keyslots: Видно, что мы задействовали один из восьми доступных слотов с ключами — доступ к нему ограничен паролем. Алгоритм шифрования по умолчанию (
Откроем раздел.
После этих манипуляций у нас в системе стал доступен новый раздел
Создадим на разделах файловые системы. $ mkfs.btrfs -f -L "archroot"/dev/mapper/cryptroot Для продолжения установки примонтируем наши разделы. $ btrfs subvolume create /mnt/@root Заглядывая одним глазом в вики, устанавливаем систему обычным образом. Не забудем включить хук HOOKS=(base udev autodetect keyboard keymap modconf block encrypt filesystems)$ mkinitcpio -plinux Финальный этап — настройка UEFI для загрузки нашего ядра. Напоминаю, что мы обойдемся без GRUB и будем загружать ядро напрямую, используя фичу EFISTUB. Добавляем запись в UEFI. --create --bootnum=0000 --label "Arch Linux" --disk/dev/sda --part 1 --loader/vmlinuz-linux --unicode 'cryptdevice=/dev/sda2:cryptroot root=/dev/mapper/cryptroot rootflags=subvol=@root rw initrd=initramfs-linux.img' --verbose Особое внимание обрати на параметры ядра! Без них система просто не сможет найти шифрованный раздел. Перезагружаемся и убеждаемся, что все работает, как мы хотели: на этапе загрузки требуется ввод пароля для расшифрования раздела. first_reboot Настраиваем авторазблокировкуХотелось бы не вводить пароль при загрузке каждый раз. Для этого нужно настроить авторазблокировку LUKS с помощью чипа TPM. Перейти обратно к новости |