เปิดใช้งานการเข้ารหัสดิสก์หลังจากติดตั้ง


61

ฉันวิ่ง 13.10 ทะลึ่ง หากฉันไม่ได้เปิดใช้งานการเข้ารหัสดิสก์ในระหว่างการติดตั้งมีวิธีใดบ้างที่จะเปิดใช้งานการโพสต์พฤตินัย

ฉันพบสิ่งนี้ซึ่งบอกว่าการเข้ารหัสจะต้องเกิดขึ้นในเวลาติดตั้ง แต่มันก็หมายถึง Fedora ด้วย ฉันสามารถบู๊ตเป็นดิสก์สดได้อย่างง่ายดายหากไม่มีวิธีการทำจากที่นั่น


การเข้ารหัสดิสก์แบบเต็มหรือเพียงแค่โฟลเดอร์ / home ของคุณ?
Joren

ดิสก์เต็ม (ติดตามคำถาม: อะไรคือสิ่งที่ขึ้นและลงของดิสก์เต็มกับเพียงแค่ / home? :))
Isaac Dontje Lindell

การเข้ารหัสลับดิสก์ภายใน / บ้านไม่รวมพื้นที่สว็อป ข้อมูลที่ละเอียดอ่อนอาจถูกเขียนไปยัง swap ที่ไม่ได้เข้ารหัสหากมีการเข้ารหัส / home เท่านั้น สิ่งนี้สามารถกู้คืนได้ Ubuntu มีการถอดรหัส / home โดยอัตโนมัติระหว่างการเข้าสู่ระบบ การเข้ารหัสดิสก์เต็มรูปแบบต้องการรหัสผ่านที่บูตและเข้าสู่ระบบ การปรับขนาดไดรฟ์ที่เข้ารหัสเป็นกระบวนการที่เพียร หากคุณมีไดรฟ์ภายนอกมันเป็นเรื่องง่ายที่จะเข้ารหัสหลังจากการติดตั้งใน 13.10 Saucy Salamander: สำรองข้อมูลของคุณเปิดตัว "ดิสก์" จากแผงควบคุมเลือกไดรฟ์ภายนอกของคุณคลิกที่ฟันเฟืองเลือกเข้ารหัสเข้ารหัสปลดล็อกไดรฟ์เข้ารหัสใหม่ คัดลอกข้อมูลกลับ
user75798

คำตอบ:


57

หากคุณต้องการเปิดใช้การเข้ารหัสของโฟลเดอร์ที่บ้านของคุณคุณจะต้องติดตั้งและใช้แพคเกจเหล่านี้: และecryptfs-utils cryptsetupนอกจากนี้คุณจะต้องมีบัญชีผู้ใช้อื่นที่มีสิทธิ์ผู้ดูแลระบบ (sudo) เอกสารฉบับเต็มอยู่ที่นี่:

หากคุณต้องการเปิดใช้การเข้ารหัสดิสก์เต็มหลังจากการติดตั้งคำตอบสั้น ๆ สำหรับในตอนนี้น่าจะเป็น: ไม่มีคุณไม่สามารถ อย่างไรก็ตามหากคุณสนใจสิ่งนี้คำถามของคุณจะซ้ำกับ:


8
โปรดระบุขั้นตอนพื้นฐานอย่างน้อยในขั้นตอนการเชื่อมโยงของคุณที่นี่ ในกรณีที่ลิงก์ของคุณออฟไลน์การเปลี่ยนแปลงหรือไม่สามารถเข้าถึงได้ชั่วคราว
con-f-use

1
@ con-f-use หากคุณอ่านอย่างระมัดระวัง (โดยไม่สับสน) ขั้นตอนพื้นฐานมากจะรวมอยู่ในคำตอบ
Radu Rădeanu

1
จะเกิดอะไรขึ้นถ้าคุณมีแซมบ้าแชร์ในโฟลเดอร์หลักที่เข้ารหัส ผู้ใช้เครือข่ายไม่สามารถอ่านไฟล์ได้อีกต่อไปหรือถอดรหัสผ่านการแชร์หรือไม่
Rush Frisby

21

คำถามติดตาม: อะไรคือดิสก์เต็มและนอก / just / home?

การเข้ารหัสใน / home ทำได้โดยใช้ระบบไฟล์พื้นที่ผู้ใช้ที่เรียกว่าecryptfs. มันทำได้ดีมากและมีการเชื่อมโยงอย่างแน่นหนาในระบบการตรวจสอบค่าเริ่มต้นเพื่อให้คุณมีข้อบกพร่องในการใช้งานเป็นศูนย์: เมื่อคุณป้อนบัญชีของคุณ (จากเชลล์ระยะไกลหรือจากหน้าจอเข้าสู่ระบบเริ่มต้น) รหัสผ่านของคุณ ซึ่งจะใช้ในการเข้ารหัส / ถอดรหัสไฟล์ของคุณในโฮมไดเร็กตอรี่ของคุณ (ระบบไฟล์ที่ติดตั้งจะอยู่โดยตรงใน / home / ชื่อผู้ใช้). เมื่อคุณออกจากระบบ / home / ชื่อผู้ใช้ถูก unmount และไฟล์ที่เข้ารหัสเท่านั้นที่ยังคงมองเห็นได้ในระบบ (มักจะอยู่ใน /home/.ecryptfs/username/.Private/) พวกมันดูเหมือนไฟล์ Scrabbled / Random จำนวนมากเนื่องจากชื่อไฟล์จะถูกเข้ารหัสเช่นกัน ข้อมูลรั่วไหลเพียงอย่างเดียวคือขนาดไฟล์เวลาและจำนวนไฟล์ (ที่มีการเข้ารหัสดิสก์เต็มรูปแบบสิ่งเหล่านี้จะถูกซ่อนไว้เช่นกัน)

หากระบบของคุณจะใช้ร่วมกันระหว่างผู้ใช้หลายคนนี่เป็นคุณสมบัติที่ดีมากแม้ว่าคุณจะตัดสินใจเพิ่มการเข้ารหัสดิสก์แบบเต็มพร้อมกับสิ่งนี้: ความปลอดภัยของการเข้ารหัสดิสก์เต็มจะปิดเมื่อเครื่องทำงานและเปิดใช้งานในขณะที่อยู่ที่บ้าน ecryptfs) การเข้ารหัสเป็นเปิดตราบใดที่คุณออกจากระบบ

ดังนั้นการเข้ารหัสดิสก์เต็มรูปแบบและการเข้ารหัสที่บ้านไม่จำเป็นต้องมีร่วมกัน

นี่คือรายการของการตั้งค่าที่เป็นไปได้ขึ้นอยู่กับความต้องการด้านความปลอดภัยที่แตกต่างกัน:

  • FULL DISK ENCRYPTION ONLY:หากคุณเป็นคนเดียวที่ใช้คอมพิวเตอร์ของคุณและเครื่องของคุณสามารถจัดการค่าใช้จ่ายในการเข้ารหัสดิสก์เต็มรูปแบบ (เดสก์ท็อปที่ทันสมัยทั้งหมดสามารถทำได้โดยไม่ต้องแจ้งให้ผู้ใช้ทราบ การเข้ารหัสดิสก์และนำกลับบ้านในพาร์ติชันเดียวกันกับ OS (/) ของคุณ
  • การเข้ารหัสดิสก์เต็มรูปแบบและการเข้ารหัสECRYPTFS หน้าแรก : หากคุณกังวลเกี่ยวกับข้อมูลส่วนตัวของคุณที่ถูกอ่านขณะที่พีซีของคุณเปิดอยู่หรือคุณแชร์คอมพิวเตอร์ของคุณกับผู้ใช้คนอื่นคุณสามารถมีบ้านในพาร์ติชั่นต่าง ๆ จาก / และใช้ ecryptfs การเข้ารหัส (นั่นคือการเข้ารหัสของ / ผ่าน LUKS)
  • การเข้ารหัสหน้าแรกของ ECRYPTFS เท่านั้น : หากคุณไม่กังวลเกี่ยวกับคนที่ดัดแปลงระบบของคุณในขณะที่คุณไม่อยู่ แต่คุณยังต้องการเก็บข้อมูลส่วนตัวของคุณให้ปลอดภัยจากนั้นข้ามการเข้ารหัสแบบดิสก์เต็มรูปแบบและใช้ ecryptfs (เข้ารหัสที่บ้าน) โบนัสเพิ่มเติมของสถานการณ์นี้คือมันค่อนข้างง่ายในการตั้งค่าแม้หลังจากคุณได้ติดตั้ง Ubuntu โดยใช้ ecryptfs-migrate-home นอกจากนี้ยังเป็นการตั้งค่าเริ่มต้นของ Ubuntu ก่อนที่จะเปลี่ยนการเปิดตัวไม่กี่ครั้งเพิ่มความเป็นไปได้ของการเข้ารหัสดิสก์แบบเต็ม เนื่องจากเดสก์ท็อปที่ทันสมัยส่วนใหญ่สามารถจัดการการเข้ารหัสดิสก์เต็มรูปแบบได้โดยไม่ต้องเสียเวลาและเพิ่มความปลอดภัยบาง ๆ จากการฉีดรหัสออฟไลน์จึงเพิ่มการเข้ารหัสดิสก์เต็มรูปแบบลงในโปรแกรมติดตั้ง โปรดสังเกตว่าสำหรับผู้ใช้ส่วนใหญ่เพียงแค่เข้ารหัสที่บ้านด้วย ecryptfs จะเพียงพอสำหรับความต้องการของพวกเขา: ทำให้เพื่อน ๆ และแล็ปท็อปทั่วไปขโมยข้อมูลส่วนตัวของพวกเขาออกไป นอกจากนี้หากคุณได้รับการกำหนดเป้าหมายอย่างแปลกประหลาดโดยองค์กรที่มีวิธีการที่ถูกต้องการมีการเข้ารหัสดิสก์เต็มรูปแบบหรือเพียงแค่การเข้ารหัสที่บ้านจะไม่สร้างความแตกต่างมากนักเว้นแต่คุณจะได้สร้างพฤติกรรมหวาดระแวงอื่น ๆ อีกมากมาย (เช่น: รักษาเคอร์เนลในไดรฟ์ปากกาแยกซึ่งอยู่กับคุณเสมอ; การตรวจสอบอย่างสม่ำเสมอสำหรับการแก้ไขดัดแปลงฮาร์ดแวร์ / คีย์ล็อกเกอร์และอื่น ๆ )

หากฉันไม่ได้เปิดใช้งานการเข้ารหัสดิสก์ในระหว่างการติดตั้งมีวิธีใดบ้างที่จะเปิดใช้งานการโพสต์พฤตินัย

ใช่และมันจะง่ายขึ้นถ้าคุณใช้ LVM และมีพื้นที่ว่างเพียงพอในระบบของคุณเพื่อคัดลอกไฟล์ระบบที่ไม่ได้เข้ารหัสทั้งหมดลงในพาร์ติชัน LUKS ที่เข้ารหัส ฉันไม่ได้ลงรายละเอียดในตอนนี้เพราะฉันไม่รู้ว่าคุณกำลังใช้ LVM หรือไม่และถ้าคุณไม่อยากใช้ ecrypfs ในตอนนี้และข้ามความยุ่งยากในการเข้ารหัสดิสก์แบบเต็มไปจนถึงการติดตั้งครั้งต่อไป


3

คุณสามารถสำรองข้อมูลไดเรกทอรีสำคัญและซอฟต์แวร์ที่ติดตั้งไว้ทั้งหมดได้ ตรวจสอบให้แน่ใจว่า 13.10 ของคุณได้รับการปรับปรุงอย่างสมบูรณ์เพื่อหลีกเลี่ยงความขัดแย้งของเวอร์ชัน โดยปกติสิ่งที่ทำสำรองจะเป็น:

หลังจากนั้นคุณติดตั้งระบบใหม่ตอนนี้เข้ารหัสเท่านั้น อัปเดตเป็นส่วนขยายเต็ม จากนั้นย้ายข้อมูลสำรองไปยังระบบเข้ารหัสและติดตั้งซอฟต์แวร์ทั้งหมดจากเวอร์ชั่นก่อนหน้า

เพียงให้แน่ใจว่าจะไม่เขียนทับไฟล์ที่สำคัญที่จะต้องเข้ารหัสเมื่อวางกลับกลับขึ้น (เช่น/etc/fstab, /etc/cryptabบางสิ่งที่เกี่ยวข้องกับด้วงและสิ่งบางอย่างใน/bootไม่ควรถูกแทนที่ด้วยไฟล์สำรอง)


1

จาก Ubuntu 16.04 ที่ใช้งานได้ฉันประสบความสำเร็จในการเข้ารหัสรูตพาร์ติชันหลังการติดตั้งโดยที่พาร์ทิชันรูทมีทุกอย่างยกเว้น / boot ฉันใส่ / boot บน usb แบบถอดแยกได้ โดยเฉพาะอย่างยิ่งฉันทำสิ่งนี้ก่อนที่จะอัปเกรดเป็น Ubuntu 18 และการอัปเกรดทำงานได้ดีกับรุ่นของดิสก์ที่เข้ารหัส

การเข้ารหัสไม่ได้ทำ "อยู่ในที่" ซึ่งใช้ได้กับฉันเพราะฉันไม่ต้องการเขียนทับเวอร์ชันการทำงานจนกว่าการตั้งค่าใหม่จะทำงานอยู่ดี

การปฏิบัติตามขั้นตอนที่ถูกต้องนั้นง่ายและรวดเร็วมาก (แม้ว่าการหาขั้นตอนที่ถูกต้องนั้นใช้เวลานานมากเพราะฉันทำตามโอกาสในการขายที่ผิดพลาด)

OUTLINE

  1. สร้างดิสก์ USB linux แบบสด - สะดวกในการเปิดใช้งานการคงอยู่ บูตที่ดิสก์ USB สด
  2. สร้างกลุ่มวอลุ่มที่เข้ารหัส luk บนพาร์ติชันที่ว่างเปล่า (ในกรณีของฉันมันอยู่ในดิสก์เดียวกับ linux ดั้งเดิม แต่อาจเป็นดิสก์อื่น) สร้าง / (ราก) และสลับโลจิคัลวอลุ่มบนพาร์ติชันที่เข้ารหัสนั้น สิ่งเหล่านี้จะทำหน้าที่เสมือนพาร์ติชั่นที่เกี่ยวข้องกับการคัดลอกลินุกซ์
  3. คัดลอกไฟล์จากรูทเก่าไปยังรูทใหม่
  4. ตั้งค่าและแบ่งพาร์ติชัน USB อื่นเพื่อทำหน้าที่เป็นดิสก์สำหรับบูตแบบถอดได้
  5. ตั้งค่าไฟล์บางไฟล์ในรูทใหม่ทำเวทมนตร์และ chroot ลงในรูทใหม่แล้วติดตั้งด้วงลงในดิสก์สำหรับบูตจากสภาพแวดล้อมรูทใหม่ของ chroot

รายละเอียด

1 - บูตด้วยดิสก์ USB linux แบบสด - สะดวกในการเปิดใช้งานการคงอยู่

ติดตั้ง Ubuntu 16 บน usb ด้วย unetbootin GUI อนุญาตให้ระบุ "การคงอยู่" แต่ต้องดำเนินการอีกขั้นตอนหนึ่งเพื่อรับการคงอยู่ให้ทำงาน - แก้ไข/boot/grub/grub.cfgเพื่อเพิ่ม--- persistentดังนี้:

menuentry "Try Ubuntu without installing" {
    set gfxpayload=keep
    linux   /casper/vmlinuz  file=/cdrom/preseed/ubuntu.seed boot=casper quiet splash --- persistent
    initrd  /casper/initrd
}

บูตด้วย USB สด

2- สร้างกลุ่มวอลุ่มที่เข้ารหัส luks บนพาร์ติชันที่ว่างเปล่า สร้าง / (root) และสลับโลจิคัลวอลุ่มบนพาร์ติชันที่เข้ารหัสนั้น

/dev/nvme0n1p4สมมติพาร์ทิชันที่ไม่ได้ใช้จะได้รับการเข้ารหัส

เป็นทางเลือกถ้าคุณมีข้อมูลเก่าบนพาร์ติชันที่คุณต้องการซ่อนก่อนการเข้ารหัสและการจัดรูปแบบคุณอาจสุ่มเช็ดพาร์ติชัน ดูการอภิปรายที่นี่

dd if=/dev/urandom of=/dev/nvme0n1p4 bs=4096 status=progress

ตั้งค่าการเข้ารหัส

cryptsetup -y -v luksFormat /dev/nvme0n1p4

คุณจะถูกขอให้ตั้งรหัสผ่าน

cryptsetup luksOpen /dev/nvme0n1p4 crypt1

คุณจะถูกขอให้ป้อนรหัสผ่าน โปรดทราบว่าcrypt1เป็นชื่อที่ผู้ใช้กำหนดเอง ตอนนี้สร้างไดรฟ์และรูปแบบ

pvcreate /dev/mapper/crypt1
vgcreate crypt1-vg /dev/mapper/crypt1

lvcreate -L 8G crypt1-vg -n swap
mkswap /dev/crypt1-vg/swap

lvcreate -l 100%FREE crypt1-vg -n root
mkfs.ext4 /dev/crypt1-vg/root

ใช้โปรแกรมอรรถประโยชน์เหล่านี้เพื่อดูปริมาณและทำความเข้าใจกับลำดับชั้น

pvscan
vgscan
lvscan
ls -l /dev/mapper
ls -l /dev/crypt1

3- คัดลอกไฟล์จากรูทเก่าไปยังรูทใหม่

mkdir /tmp/old-root 
mount /dev/ubuntu-vg/root /tmp/old-root/
mkdir /tmp/new-root
mount /dev/crypt1-vg/root /tmp/new-root/
cp -a /tmp/old-root/. /tmp/new-root/

umount /tmp/old-root
umount /tmp/new-root

cp -a ... คัดลอกในโหมดเก็บถาวรเก็บรักษาโหมดไฟล์และแฟล็กทั้งหมด

4- ตั้งค่าและแบ่งพาร์ติชัน USB อื่นเพื่อทำหน้าที่เป็นดิสก์สำหรับบูตแบบถอดได้

ฉันใช้ gparted สำหรับสิ่งนี้ ตั้งค่าสองพาร์ติชัน พาร์ทิชันแรกเป็นที่สองvfat ext2แต่ละอันมีขนาด 512 MB คุณอาจหนีน้อยลง /dev/sdfสมมติอุปกรณ์

# The first partition: (will be /dev/sdf1)
Free space preceding (leave default value)
New size 512 MiB
Free space following (leave default value)
Create as: Primary Partition
Partition Name: (leave)
File System: fat32
Label: (leave)

# The second partition: (will be /dev/sdf2)
Free space preceding (leave default value)
New size 512 MiB
Free space following (leave default value)
Create as: Primary Partition
Partition Name: (leave)
File System: ext4
Label: (leave) 

5- ตั้งค่าไฟล์บางไฟล์ในรูทใหม่, ทำเวทมนต์, และ chroot เป็นรูทใหม่แล้วติดตั้งด้วงลงบนดิสก์สำหรับบูตจากสภาพแวดล้อมรูทใหม่ของ chroot

ค้นหา UUID บางตัวเพื่อใช้ในภายหลัง บันทึกผลลัพธ์จากคำสั่งต่อไปนี้:

blkid /dev/sdf1
blkid /dev/sdf2
blkid /dev/nvme0n1p4

เมาท์พาร์ติชันรากและพาร์ติชันสำหรับเริ่มระบบ

sudo mount /dev/mapper/crypt1--vg-root /mnt
sudo mount /dev/sdf2 /mnt/boot
sudo mount /dev/sdf1 /mnt/boot/efi

ตั้งค่าไฟล์ /mnt/etc/fstab

/dev/mapper/crypt1--vg-root /               ext4    errors=remount-ro 0       1
/dev/mapper/crypt1--vg-swap none    swap    sw              0       0
UUID=[uuid of /dev/sdf2] /boot           ext2    defaults        0       2
UUID=[uuid of /dev/sdf1]  /boot/efi       vfat    umask=0077      0       1

โดยที่ "[uuid of ... ]" เป็นเพียงการรวมกันระหว่างตัวอักษรและตัวเลข

สร้างไฟล์ /mnt/etc/cryptab

# <target name> <source device>     <key file>  <options>
crypt1 UUID=[uuid of /dev/nvme0n1p4] none luks,discard,lvm=crypt1--vg-root

เวทมนต์บางอย่างที่จำเป็นในการเข้าสู่สภาพแวดล้อมของไดเรกทอรีราก:

sudo mount --bind /dev /mnt/dev
sudo mount --bind /proc /mnt/proc
sudo mount --bind /sys /mnt/sys
chroot /mnt

ตอนนี้ตั้งค่าดิสก์ USB สำหรับบูตด้วยgrub:

apt install --reinstall grub-efi-amd64
grub-install --efi-directory=/boot/efi --boot-directory=/boot --removable
update-initramfs -k all -c
update-grub

ตอนนี้คุณควรจะสามารถรีบูตและบูตโดยใช้ดิสก์สำหรับบูต USB ที่สร้างขึ้นใหม่

Toubleshooting-

(a)เครือข่ายจะต้องเชื่อมต่อสำหรับapt install --reinstall grub-efi-amd64คำสั่ง หากเครือข่ายเชื่อมต่อ แต่ DNS ล้มเหลวให้ลอง

echo "nameserver 8.8.8.8" | sudo tee /etc/resolv.conf > /dev/null

(b)ก่อนการเรียกไฟล์initramfsปัจจุบันที่vmlinuz...ใช้ใน linux ดั้งเดิมจะต้องปรากฏในไดเรกทอรีรากใหม่ หากไม่ใช่ให้ค้นหาและวางไว้ที่นั่น

(ค)grub-installคำสั่งจะโดยการค้นหาเริ่มต้นของทุกดิสก์ลินุกซ์อื่น ๆ ก็สามารถหาแม้ว่าพวกเขาจะไม่ได้mountเอ็ดและใส่ไว้ในเมนูการบูตบน USB บูตใหม่ มักจะไม่ต้องการสิ่งนี้ดังนั้นจึงสามารถหลีกเลี่ยงได้โดยการเพิ่มบรรทัดนี้ใน/boot/default/grub.cfg:

GRUB_DISABLE_OS_PROBER=true

หมายเหตุ: ไฟล์ข้อความที่มีคีย์การเข้ารหัสสามารถเพิ่มเข้ากับบูต USB แบบถอดได้


0

คำตอบง่ายๆ: ไม่

คำตอบที่ซับซ้อน:

การเข้ารหัสดิสก์หรือพาร์ติชั่นจะลบทุกอย่างที่อยู่บนดิสก์หรือพาร์ติชั่นนั้นในปัจจุบันดังนั้นในการเข้ารหัสดิสก์คุณควรลบเนื้อหาของดิสก์ด้วย คุณควรทำการสำรองข้อมูลที่เหมาะสมก่อนที่จะเริ่ม เห็นได้ชัดว่าหมายความว่าคุณควรติดตั้งระบบใหม่เพื่อใช้การเข้ารหัสดิสก์เต็มรูปแบบไม่มีวิธีอื่น ๆ เนื่องจากข้อมูลแบบสุ่มจะถูกเขียนลงบนดิสก์ทั้งหมดเพื่อทำให้การกู้คืนข้อมูลทำได้ยากขึ้น

แต่ทุกวันนี้คุณไม่จำเป็นต้องเข้ารหัสพาร์ติชั่นรูทของคุณ โปรดจำไว้ว่าหากมีบางสิ่งเกิดขึ้นคุณจะออกจากระบบของคุณโดยไม่สามารถกู้คืนข้อมูลได้ คุณควรพิจารณาเพียงเข้ารหัสข้อมูลส่วนบุคคลของคุณแทน

ดูคำถามที่เกี่ยวข้องวิธีการเข้ารหัสดิสก์เต็มหลังจากติดตั้ง?


"อยู่นอกระบบของคุณโดยไม่มีความเป็นไปได้ในการกู้คืนข้อมูล" <--- นั่นไม่ถูกต้อง ตราบใดที่ยังมีรหัสการเข้ารหัสข้อมูลก็สามารถกู้คืนได้ด้วย Live Medium
con-f-use

@ con-f-use คำนึงถึงว่ามีเงื่อนไข "ถ้ามีอะไรบางอย่างเกิดขึ้นสาย" หมายความว่าหากมีบางสิ่งที่ไม่ดีเกิดขึ้นกับไดรฟ์ / พาร์ติชันที่เข้ารหัส
Braiam

ใช่ถ้าคุณเป็น nitpicky ก็ควรทำการสำรองข้อมูลล่าสุดของส่วนหัว LUKS บนดิสก์ที่เข้ารหัส แต่ฉันจะรวมไว้ใน "คีย์การเข้ารหัส" นอกเหนือจากนั้นจะไม่มีอันตรายในการเข้ารหัสเต็มรูปแบบจากมุมมองการกู้คืนข้อมูล อย่างไรก็ตามความจริงที่ว่าคุณสามารถบอกได้ว่าอูบุนตูเวอร์ชันใดติดตั้งอยู่บ้างมีโปรแกรมอะไรบ้างที่ติดตั้งไว้และอื่น ๆ จะให้เวคเตอร์การโจมตีที่เป็นไปได้บนดิสก์ที่ไม่ได้เข้ารหัสอย่างสมบูรณ์ SSD โดยทั่วไปก็ทำเช่นกัน ดังนั้นสำหรับคนหวาดระแวงยังคงไม่มีวิธีในการเข้ารหัสดิสก์เต็มรูปแบบ
con-f-use

"แต่ทุกวันนี้คุณไม่จำเป็นต้องเข้ารหัสพาร์ติชั่นรูทของคุณ" กรุณาพูดด้วยตัวคุณเองฉันไม่เห็นด้วยอย่างสมบูรณ์ "การเข้ารหัสดิสก์หรือพาร์ติชันจะลบทุกอย่างที่อยู่ในดิสก์หรือพาร์ติชั่นนั้นในปัจจุบันดังนั้นหากต้องการเข้ารหัสดิสก์คุณควรลบเนื้อหาของดิสก์ด้วย" ไม่เห็นด้วยอีกครั้ง Truecrypt เป็นตัวอย่างที่ดีในการทำ FDE บน Windows ด้วยดิสก์ที่มีอยู่ ในความเป็นจริงมันเป็นวิธีการที่แท้จริงของการติดตั้ง - ไม่ได้เข้ารหัสและเมื่อเสร็จแล้วเข้ารหัสมัน มันไม่เปลี่ยนคำตอบที่เป็นไปไม่ได้ที่ ATM บน Ubuntu แต่ข้อความของคุณเป็นหมวดหมู่มากและไม่ถูกต้อง
คุกกี้

@Cookie ทำไมคุณถึงเข้ารหัสพาร์ทิชันที่มีสิ่งที่คุณสามารถติดตั้งได้ในภายหลัง (และได้โปรดฉันกำลังพูดถึงระบบผู้ใช้ที่ทำงานอยู่ซึ่งไม่มีส่วนเกี่ยวข้องกับเซิร์ฟเวอร์ขององค์กร / องค์กรที่อาจมีสิ่งต่าง ๆ ติดตั้งอยู่ในนั้น) 2) สิ่งที่คุณกำลังพูดถึงคือคุณลักษณะของ truecrypt ที่ใช้ได้เฉพาะกับ Windows เป็นรุ่นล่าสุดและหากคุณไม่พบระบบเข้ารหัส Linux ที่สามารถเข้ารหัสพาร์ติชันได้หลังจากการติดตั้งคำสั่งของฉันจะถูกต้องตั้งแต่ตอนนี้มันเป็นไปไม่ได้
Braiam
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.