Linux - การเข้ารหัสดิสก์เต็ม LVM - กลุ่มวอลุ่มซ้อน


-1

คำถามนี้เกี่ยวกับการสร้างการตั้งค่าดิสก์เต็มรูปแบบที่เข้ารหัสแบบกำหนดเอง - ซึ่งดูเหมือนว่าจะไม่มีการบันทึกไว้ในอินเทอร์เน็ต

โดยพื้นฐาน: แนวคิดคือการตั้งค่าการเข้ารหัสดิสก์เต็มรูปแบบ (บางส่วนทางเทคนิค) โดยแบ่งดิสก์เป็นไดรฟ์ข้อมูลแบบกำหนดเอง (พาร์ติชัน) ป้องกันด้วยรหัสผ่านเดียวโดยไม่ต้องใช้ไฟล์คีย์หรือพาร์ติชันสำหรับบูตภายนอก

เริ่มต้นด้วยฮาร์ดดิสก์ที่มีอยู่อย่างเต็มรูปแบบ: สร้างกลุ่มวอลุ่มหลัก: VG1 ซึ่งครอบคลุมทั่วทั้งดิสก์ ในนั้น 2 ปริมาณตรรกะ VG1 / LV1 & amp; VG1 / lv2 VG1 / LV1 เป็นพาร์ติชั่นสำหรับเริ่มระบบ ext4 ของเรา VG1 / LV2 กลายเป็นพาร์ติชั่นหลักที่เข้ารหัสของเรา - & gt; VG1 / LV2_C จนถึงขณะนี้เป็นการตั้งค่าพาร์ติชันเดียวแบบมาตรฐาน อย่างไรก็ตามแทนที่จะสร้างระบบไฟล์ขึ้นมาเราสร้างฟิสิคัลวอลุ่ม ในฟิสิคัลวอลุ่มนี้เราสร้างกลุ่มวอลุ่มอื่น: VG1 / LV2_C / VG2 จากนั้นกลุ่มวอลุ่มที่ซ้อนอยู่จะถูกแบ่งออกเป็นโลจิคัลวอลุ่มเพิ่มเติมตามความต้องการที่กำหนดเอง

VG1 / LV1: / boot #unencrypted

VG1 / LV2_C / VG2 / LVM: / พาร์ติชั่น # เข้ารหัสด้วย LV2_C พาส

VG1 / LV2_C / VG2 / LVM: / พาร์ติชั่น # เข้ารหัสด้วย LV2_C พาส

VG1 / LV2_C / VG2 / LVC: / partitionC # เข้ารหัสด้วย LV2_C pass

ฯลฯ ฯลฯ ... (ดูเหมือนจะสนับสนุนพาร์ติชันภายนอก / บูตไดรฟ์ข้อมูลที่ไม่ได้เข้ารหัส (VG1 / LV3 :), ไดรฟ์ข้อมูลที่เข้ารหัสด้วยรหัสผ่านแยกต่างหาก (VG1 / LV4_C :) ไฟล์คีย์เป็นต้น

คำถามของฉันคือ - มีใครมีประสบการณ์กับการตั้งค่าต่อไปนี้มีความปลอดภัย / ประสิทธิภาพ / ความน่าเชื่อถือที่ทำให้มันไม่ได้กล่าวถึงเป็นตัวเลือกหรือไม่ หัวข้อที่ฉันสนใจโดยเฉพาะจะเป็น:

  • สามารถ VG2 ประนีประนอมความปลอดภัย LV2_C?

  • จะมีค่าใช้จ่ายที่สังเกตเห็นได้ชัดเจนจากวอลลุ่มเข้ารหัสมาตรฐานหรือไม่

  • กลุ่มวอลุ่มที่ซ้อนกันนำไปสู่การสูญเสียข้อมูล (เช่นโดยการทำตัวชี้หรือเหมือนกัน)

  • การตั้งค่านี้จริง ๆ แล้วสิ่งที่มันอ้างว่ามันคือ (เช่นในกรณีของการจำลองเสมือน) หรือ VG2 ถูกสร้างขึ้นพร้อมกับ VG1 และเพิ่งแมปไปยังพื้นที่ของโวลุ่มนั้น

นี่ไม่ใช่คำถามไป / พักเพราะฉันจะประเมินในการตั้งค่าการทดสอบ (ดูเหมือนจะทำงานได้ดีในขณะนี้แม้ว่าจะมีพฤติกรรมแปลก ๆ เล็กน้อยในระหว่างการสร้าง) - อย่างไรก็ตามอินพุตใด ๆ จะช่วยได้มาก โปรดแจ้งให้เราทราบว่าคุณคิดอย่างไร ขอบคุณ

คำตอบ:


0

นี่คือการตั้งค่าที่ยุ่งเหยิงจริงๆและในขณะที่มันสามารถทำงานได้คุณจะต้องต่อสู้กับสคริปต์ระบบตลอดทาง ฉันคิดว่ามันจะไม่มีประสิทธิภาพเช่นกันโดยเฉพาะอย่างยิ่งถ้าคุณจำเป็นต้องใช้เลเวลเป็นฟิสิคัลวอลุ่มโดยใช้อุปกรณ์ลูปแบ็ค ฉันจะไม่เข้าไปใกล้สิ่งนี้

มันจะไม่ยอมความปลอดภัย การสูญเสียโวลุ่มอาจเกิดขึ้นได้ แต่ไม่น่าเป็นไปได้มากขึ้นในแต่ละวัน - มันจะเกิดขึ้นเมื่อทำการติดตั้ง / ถอนการติดตั้งผิดพลาด ฉันไม่เชื่อว่าจะมีการอ้างสิทธิ์ใด ๆ เกี่ยวกับการตั้งค่านี้ มันไม่ได้มาตรฐานและเป็นขอบมาก

เมื่อฉันเผชิญกับความท้าทายที่คล้ายกันฉันสรุปได้ว่าการป้อนรหัสผ่านซ้ำหลายครั้งง่ายขึ้น นอกจากนี้ยังขึ้นอยู่กับสิ่งที่คุณพยายามทำลองพิจารณาการตั้งค่ามาตรฐาน pv / vg / lv โดยที่ lv เป็นอุปกรณ์ที่เข้ารหัสแล้วใช้ไฟล์ (ติดตั้งโดยใช้ลูปหากไม่รองรับโดยตรง) เป็นอุปกรณ์บล็อก


ขอบคุณสำหรับคำตอบของคุณฉันเคยใช้ไดรฟ์ข้อมูลที่เข้ารหัสแยกต่างหากมาก่อน แต่ดูเหมือนว่าจะไม่ทำงานอย่างถูกต้องกับรุ่น LVM ที่ฉันใช้ (มันแสดงเพียง 1 รหัสผ่านพร้อมท์และฉันต้องพิมพ์คนที่เหลือสุ่มสี่สุ่มห้า ) เกี่ยวกับสคริปต์และการกำหนดค่าระบบปฏิบัติการดูเหมือนว่าหลังจากระบบการเริ่มต้นจะหลงลืมโครงสร้างระบบไฟล์พื้นฐานอย่างสมบูรณ์ดังนั้นจึงไม่พบปัญหาใด ๆ ที่นี่ฉันกำลังทดสอบเพิ่มเติมหลังจากเหตุการณ์ powerspike + outage ที่ผ่านมา แต่ดูเหมือนว่าจะไม่เกิดความเสียหายใด ๆ
uzer000000

เกี่ยวกับโซลูชันไฟล์ที่กล่าวถึง - การใช้สิ่งที่คล้ายกันในยุค truecrypt ฉันสามารถบอกได้ว่าสิ่งนี้จะรบกวนฉันมากเกินไปสำหรับฉันที่จะต้องจัดการทุกวัน อย่างไรก็ตามฉันมีระบบสำรองข้อมูลการตั้งค่าและสคริปต์การตรวจสอบข้อมูล itegrity - จะออกจากบันทึกหากมีความจำเป็นต้องใช้มัน Ciao
uzer000000
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.