คำถามติดแท็ก luks

คำถามทั้งหมดที่เกี่ยวข้องกับ LUKS (ข้อกำหนดการเข้ารหัสดิสก์) สำหรับ Linux

2
การติดตั้งพาร์ติชัน LUKS ที่เข้ารหัสจาก Live CD
เกิดข้อผิดพลาดในการเริ่มต้นไม่สามารถบูตได้ ฉันต้องทำการรีบูตเครื่องคอมพิวเตอร์อย่างหนักและเมื่อทำการบูทเครื่อง (initramfs ฉันคิดว่า) ให้ข้อผิดพลาด: mount: mounting /dev/mapper/ubuntu--vg-root on /root failed: Invalid argument mount: mounting /dev on /root/dev failed: No such file or directory mount: mounting /sys on /root/sys failed: No such file or directory mount: mounting /proc on /root/proc failed: No such file or directory Target filesystem doesn't have …

4
การเข้ารหัสดิสก์แบบเต็ม + การเข้ารหัสโฟลเดอร์บ้านจำเป็น? การเข้ารหัสดิสก์แบบเต็มจะไม่ได้รับโฟลเดอร์ Home หรือไม่
ฉันกำลังติดตั้ง Ubuntu ใหม่และต้องการทำการเข้ารหัสดิสก์เต็มรูปแบบ หลังจากเลือกฉันฉันได้รับเลือกให้เข้ารหัสโฟลเดอร์โฮม เนื่องจาก Ubuntu ไม่ใช้พาร์ติชั่นแยกต่างหากสำหรับโฟลเดอร์ Home (afaik) การเข้ารหัสดิสก์เต็มรูปแบบจะไม่ครอบคลุมโฟลเดอร์ Home หรือไม่? การเพิ่มการเข้ารหัสโฟลเดอร์บ้านช่วยเพิ่มความปลอดภัยให้บางอย่างหรือไม่?
14 encryption  disk  luks 

3
ระงับ RAM และพาร์ทิชันที่เข้ารหัส
ปกติฉันจะไม่ปิดโน้ตบุ๊คของฉันอีกต่อไปเพราะใช้ suspend-to-RAM ข้อเสียคือพาร์ติชันที่เข้ารหัสของฉันสามารถเข้าถึงได้อย่างสมบูรณ์หลังจากดำเนินการต่อโดยไม่ต้องป้อนข้อความรหัสผ่าน ความคิดที่ไม่ดีถ้ามีคนขโมยสมุดบันทึกของคุณ ... มองไปที่manpage cryptsetup ของ ฉันได้เรียนรู้ว่าตอนนี้LUKSสนับสนุนluksSuspendและluksResumeคำสั่ง มีluksSuspendและluksResumeรวมอยู่ในสคริปต์ที่ทำ suspend-to-RAM และดำเนินการต่อหรือไม่?

1
ฉันสามารถดูรหัสผ่านของวอลลุ่มเข้ารหัสที่ติดตั้งได้หรือไม่
ครั้งแรก: ใช่นี่โง่ฉันรู้ สองสามสัปดาห์ก่อนฉันตั้งค่าเครื่อง Ubuntu 18.04 ใหม่และรวมการเข้ารหัสดิสก์เต็มรูปแบบ มันถูกเปิดใช้งานตั้งแต่นั้นเพียงล็อคในเวลากลางคืน วันนี้ฉันกำลังจะเริ่มระบบใหม่เพื่ออัปเดตซอฟต์แวร์บางอย่างและรู้ว่าฉันไม่แน่ใจว่ารหัสผ่านการบูตคืออะไร (ตอนแรกฉันมั่นใจว่าฉันจำไม่ได้ แต่ตอนนี้ฉันคิดว่าฉันจำได้แล้ว) แต่ถึงกระนั้นฉันก็ต้องแน่ใจก่อนที่จะรีบูท ฉันเห็นโพสต์ที่บอกว่าecryptfs-unwrap-passphraseควรให้ฉันรับข้อมูล แต่การเรียกใช้ (มีหรือไม่มี sudo) ทำให้ฉันมีstat: no such file or directoryข้อผิดพลาด ฉันพบวิดีโอที่แสดงวิธีแยกคีย์หลักและเพิ่มข้อความรหัสผ่านใหม่ แต่ฉันกังวลว่าฉันจะพลาดอะไรบางอย่างและต้องเริ่มต้นใหม่ ความช่วยเหลือใด ๆ

5
ฉันจะซ่อน / ลบพาร์ติชันจากพาเนลด้านซ้ายของ Nautilus ได้อย่างไร
ฉันมีการตั้งค่า luks พร้อมพาร์ติชันเข้ารหัส และฉันไม่ต้องการให้ทุกคนในคอมพิวเตอร์เห็นว่าฉันมีพาร์ติชันดังกล่าว น่าเสียดายที่มันปรากฏในแผงอุปกรณ์ "nautilus" เป็น "พาร์ติชันที่เข้ารหัส" มีวิธีป้องกันไม่ให้แสดงที่นั่นหรือไม่ ฉันจัดการการตั้งค่าการรับรองความถูกต้องด้วยคีย์ usb และฉันไม่ต้องการให้พาร์ทิชันเข้ารหัสแสดงในแผงควบคุม
12 nautilus  udev  luks 

3
HDD ภายนอกที่เข้ารหัสด้วย 17.10 จะสามารถเข้าถึงได้ด้วย 18.04 หลังจากการอัพเกรดหรือไม่
ปัจจุบันฉันใช้เวลา 17.10 และไม่ใช้การเข้ารหัสในไดรฟ์ภายในของฉัน แต่มีดิสก์ USB ภายนอกที่ถูกเข้ารหัส ฉันใช้เพื่อสำรองข้อมูล เพราะผมนก็ไม่แน่ใจว่าผมใช้ecryptfsหรือcryptsetup ผมแสดงขั้นตอนที่จะเอาไปตั้งค่าดิสก์ภายนอก: กิจกรรม→ดิสก์→เลือกไดรฟ์→สร้างพาร์ติชัน→ปริมาณรูปแบบ : ใส่รหัสผ่าน (สองครั้ง) → สร้าง เมื่อฉันเชื่อมต่อ HDD Ubuntu จะแจ้งให้ฉันป้อนวลีรหัสผ่านแล้วติดตั้ง มันใช้งานได้อย่างมีเสน่ห์และฉันสามารถเขียนข้อมูลสำรองลงดิสก์ภายนอกได้ ไม่มี.Privateโฟลเดอร์และไม่มีไฟล์อื่นนอกเหนือจากที่ฉันใส่ไว้ (รวมถึงlost+foundโฟลเดอร์) สำหรับภาพประกอบฉันใช้ 4GB stick ที่นี่ แต่ขั้นตอนก็เหมือนกันกับดิสก์จริง จากความคิดเห็นบางอย่างที่ฉันได้เรียนรู้นี้จะเกิดขึ้นแล้วและไม่ได้cryptsetup ecryptfs จะเกิดอะไรขึ้นเมื่อฉันอัพเกรดไป 18.04 ? ด้วยค่าเริ่มต้นที่ 18.04 ไม่รองรับการเข้ารหัสตามค่าเริ่มต้นฉันเกรงว่าจะไม่สามารถกู้คืนข้อมูลสำรองได้อีก มันจะสร้างความแตกต่างเมื่อฉันไม่อัปเกรด แต่ทำการติดตั้งใหม่หรือไม่

3
AES-NI รองรับอย่างเต็มที่หรือไม่?
มีการรองรับการเร่งความเร็ว crypto ฮาร์ดแวร์ Intel AES-NI ใน Ubuntu (LUKS, เคอร์เนล, OpenSSL libs และอื่น ๆ ) หรือไม่? ถ้าเป็นเช่นนั้นเริ่มต้นด้วยรุ่นใด? นี่คือรายการโปรเซสเซอร์ Intel ที่สนับสนุน AES-NI: http://ark.intel.com/MySearch.aspx?AESTech=true เพิ่มเติมเกี่ยวกับ AES-NI: http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ http://en.wikipedia.org/wiki/AES_instruction_set#Software_supporting_AES_instruction_set http://www.tomshardware.com/reviews/clarkdale-aes-ni-encryption,2538.html ฉันส่วนใหญ่สนใจที่จะค้นหาว่าสิ่งนี้มีประสิทธิภาพยับยั้ง / ลดโทษประสิทธิภาพการใช้การเข้ารหัสดิสก์เต็มรูปแบบใน Ubuntu
11 security  intel  luks 

1
คำเตือนเกี่ยวกับ cryptsetup ในการติดตั้ง Ubuntu 17.10 ใหม่หรือไม่
ฉันเพิ่งดาวน์โหลดและติดตั้งระบบเซิร์ฟเวอร์ Ubuntu 17.10 ใหม่ เมื่อทำงานsudo apt updateและsudo apt upgradeฉันสังเกตเห็นคำเตือนสองคำนี้: คำเตือน: การตั้งค่า CRYPTSETUP ใน /etc/initramfs-tools/initramfs.conf เลิกใช้แล้วและจะหยุดทำงานในอนาคต ใช้ / etc / cryptsetup-initramfs / conf-hook แทน และ cryptsetup: คำเตือน: เป้าหมาย cryptswap1 มีคีย์สุ่มข้าม ฉันไม่รู้ว่านี่คืออะไร แต่ฉันต้องการป้องกันปัญหาใด ๆ ในอนาคต โปรดทราบว่าฉันใช้การเข้ารหัสดิสก์เต็มฉันคิดว่าสิ่งนี้เกี่ยวข้องกับเรื่องนั้น หากฉันตรวจสอบ/etc/initramfs-tools/initramfs.confไฟล์สตริงcryptจะไม่เกิดขึ้นเลย ฉันควรจะทำอย่างไร? และความจริงที่ว่าพาร์ติชั่นสว็อปของฉันกำลังใช้คีย์สุ่ม (อย่างน้อยนั่นคือวิธีที่ฉันตีความคำเตือนนั้น) มันควรจะเป็นอย่างนั้นเหรอ? ถ้าไม่ฉันจะแก้ไขได้อย่างไร

1
LUKS Keyscript ที่กำลังถูกเพิกเฉย…ขอรหัสผ่าน
ให้ฉันเริ่มด้วยการบอกว่าฉันไม่ใช่คนใหม่กับ LUKS ฉันตั้งค่า LUKS ด้วย keyscripts หลายครั้งโดยมีและไม่มี LVM ฉันไม่แน่ใจว่าเกิดอะไรขึ้นที่นี่ ฉันมีระบบที่มีพาร์ทิชันเข้ารหัสเดียว ไดรฟ์ของฉันถูกจัดระเบียบดังนี้: # lsblk ชื่อ MAJ: MOUNTPOINT ประเภทขั้นต่ำของ RM RM sda 8: 0 0 128G 0 ดิสก์ └─sda1 8: 1 0 128G 0 ส่วนหนึ่ง ├─vg0-root 253: 1 0 20G 0 lvm / ├─vg0ปลอดภัย 253: 6 0 100M 0 lvm 25 └─s …
10 boot  16.04  encryption  luks 

2
ช้า SSD + dm-crypt พร้อมการเข้ารหัส Luks ใน Ubuntu 12.10
ฉันมี 128 GB SSD ติดตั้งอยู่ในแล็ปท็อปของฉัน (Samsung 840 Pro) บนอินเตอร์เฟส Sata 3 แล็ปท็อปนี้ยังมีโปรเซสเซอร์ i5 3210m Ivy Bridge Intel และ RAM 8 GB ฉันติดตั้ง Ubuntu 12.10 โดยใช้โปรแกรมติดตั้งแบบกราฟิกเพื่อรับการเข้ารหัสดิสก์เต็มรูปแบบ ฉันผิดหวังเพราะฉันคาดหวังว่ารายละเอียดที่ฉันต้องให้ผลลัพธ์ที่ดีกว่าสิ่งที่ฉันได้รับ ขณะที่ดูหน้าการเปรียบเทียบ SSDนี้อ้างว่าโปรเซสเซอร์ของฉันสามารถทำสิ่งต่อไปนี้ได้: ~ 500 MB / s: ด้วย AES-NI ~ 200 MB / s: ไม่มี AES-NI ดูตัวเลขที่ฉันได้รับฉันคิดว่าฉันอาจไม่ได้เปิดใช้งาน AES-NI แต่แรก ... การอ่านข้อมูลที่ไม่ได้เข้ารหัสนั้นรวดเร็ว: # hdparm -Tt …

2
หยุด crypttab ขอรหัสผ่านเพื่อแลกเปลี่ยน
ฉันติดตั้งระบบ 11.04 ใหม่เมื่อเปิดตัวและตั้งค่าการเข้ารหัสดิสก์เต็มรูปแบบด้วย LUKS ตอนแรกก็ขอรหัสผ่านสำหรับพาร์ติชันที่เข้ารหัสของฉันสามอัน: / /home swap การพิมพ์ข้อความรหัสผ่านสามครั้งทำให้ฉันหงุดหงิดดังนั้นฉันจึงพยายามตั้งค่า / home และสลับเพื่อถอดรหัสจาก keyfile ที่เก็บไว้ใน / ฉันสร้าง keyfile และเปิดใช้งานบนสองพาร์ติชัน crypttab ของฉันตอนนี้มีลักษณะเช่นนี้: root-root_crypt UUID=13c21bf6-4d92-42a7-877a-87cc31b1aa19 none luks home-home_crypt UUID=ba90ce5b-9df7-4764-8a72-011bbb164db4 /root/keyfile luks home-home_crypt UUID=ba90ce5b-9df7-4764-8a72-011bbb164db4 none luks sda3_crypt UUID=e4677895-2114-4054-9f23-d36f6bb0e6a2 /root/keyfile luks,swap วิธีนี้ใช้งานได้ดีสำหรับ / home ซึ่งติดตั้งโดยอัตโนมัติโดยไม่ต้องขอรหัสผ่าน แต่ cryptsetup ยังคงถามรหัสผ่านสำหรับพื้นที่สว็อป ฉันได้ลองเพิ่ม noauto ลงในพื้นที่ swap เพื่อไม่ให้ติดตั้งเลย - เมื่อระบบบู๊ตแล้วฉันสามารถเปิดใช้งานได้โดยไม่ต้องใส่รหัสผ่านดังนั้นฉันคิดว่าฉันเพิ่งจะเพิ่มสคริปต์ …
10 luks 

1
ฉันจะใช้ dm-crypt (LUKS) กับ GnuPG เพื่อใช้สองปัจจัยสำหรับ FDE ได้อย่างไร
เมื่อใช้การเข้ารหัสดิสก์เต็มรูปแบบกับ Ubuntu (ตรงกันข้ามกับการเข้ารหัส homedir) dm-crypt พร้อม LUKS จะใช้สำหรับการเข้ารหัสโวลุ่ม ในตัวติดตั้ง (อย่างน้อย 12.04 สำรอง) คุณสามารถเลือกระหว่างการตั้งค่าโดยใช้ข้อความรหัสผ่านหรือคีย์ไฟล์ ฉันต้องการใช้ทั้งสองอย่างผสมกัน; ไม่ใช่อย่างใดอย่างหนึ่ง แต่ต้องการทั้งสองอย่าง ทำไม? เพราะสิ่งนี้ช่วยเพิ่มความปลอดภัย (สองปัจจัย); คุณจะต้องมีบางสิ่งบางอย่างและคุณจำเป็นต้องรู้สิ่งที่จะปลดล็อค จากนั้นฉันต้องการวาง keyfile บนอุปกรณ์เก็บข้อมูลแบบถอดได้ขนาดเล็ก (USB แฟลชไดรฟ์) และเสียบไว้เฉพาะในช่วงเวลาบูต ผลลัพธ์ควรเป็นสิ่งที่จำเป็นต้องใส่ในแฟลชไดรฟ์ด้านขวาและให้ข้อความรหัสผ่านที่ถูกต้องเพื่อปลดล็อกพาร์ติชันรูท ดังนั้นในคำอื่น ๆ ฉันต้องการที่จะถามในระหว่างการบูตสำหรับวลีรหัสผ่านที่ keyfile ในไดรฟ์ภายนอกถูกเข้ารหัส ฉันเห็น/usr/share/initramfs-tools/hooks/cryptgnupgสคริปต์ตัวช่วยที่อาจช่วยให้บรรลุผลได้ แต่ฉันไม่มีเงื่อนงำในการใช้งาน เพียงเพื่อหลีกเลี่ยงความสับสน: ฉันไม่ได้ขอวิธีเพิ่มคีย์เพิ่มเติมในไดรฟ์ข้อมูลเพื่อปลดล็อก

1
มีช่องโหว่ใด ๆ ที่รู้จักกับคุณสมบัติการเข้ารหัสดิสก์แบบเต็มของ Ubuntu หรือไม่
มีช่องโหว่ใด ๆ ที่รู้จักกับคุณสมบัติการเข้ารหัสดิสก์แบบเต็มของ Ubuntu หรือไม่ ฉันมีอุปกรณ์เก็บข้อมูลบางตัว (thumbdrive และฮาร์ดไดรฟ์ภายนอกที่ใช้สำหรับการสำรองข้อมูล) ที่ฉันใช้กับการเข้ารหัสดิสก์เต็มรูปแบบดังนั้นหากอุปกรณ์เหล่านั้นสูญหายหรือถูกขโมยข้อมูลของฉันจะไม่ถูกเรียกคืน นี่เป็นความปลอดภัยที่ผิดพลาดหรือไม่? ถ้ามีใครบางคนจะได้รับไดรฟ์เข้ารหัสมันเป็นไปได้ไหมที่พวกเขาจะหยุดการเข้ารหัสและถ้าเป็นเช่นนั้นจะใช้เวลานานเท่าใด แก้ไข: เพื่อชี้แจงฉันเพียงถามเกี่ยวกับไดรฟ์ที่ไม่สามารถบูตได้ ฉันตระหนักถึงช่องโหว่ของไดรฟ์ที่เข้ารหัสซึ่งยังคงใช้ในการบูตระบบปฏิบัติการ

4
คุณแนะนำการเข้ารหัส LUKS บน SSD (รองรับ TRIM) หรือไม่
ฉันมีแล็ปท็อป (Dell Inspiron 11z) และ SSD (Samsung 128GB) ตามลำดับ ในแล็ปท็อปปัจจุบันของฉันฉันมี HDD หมุนได้และใช้การเข้ารหัส LVM และ LUKS ฉันต้องการใช้ LUKS บน SSD แต่จากการค้นคว้าเล็กน้อยฉันไม่แน่ใจว่าสิ่งนี้เป็นที่ต้องการ / เป็นไปได้หรือไม่ ดูเหมือนว่า LUKS (อาจเป็น ???) อาจทำให้ TRIM ไม่ทำงาน ฉันไม่พบข้อมูลที่เป็นรูปธรรมเกี่ยวกับเรื่องนี้และข้อมูลมากมายบน SSD เช่นการจัดตำแหน่ง ฯลฯ ดูเหมือนว่าจะล้าสมัย TRIM จะทำงานกับ LUKS หรือไม่ เนื่องจากแล็ปท็อปอาจถูกขโมยฉันจึงต้องการเข้ารหัสข้อมูลของฉันอย่างถูกต้องดังนั้นนี่เป็นสิ่งสำคัญสำหรับฉัน
9 ssd  luks  trim 

3
การติดตั้งดิสก์ USB ที่มีพาร์ติชันที่เข้ารหัสของ LUKS ล้มเหลวด้วยข้อผิดพลาด“ มีอุปกรณ์อยู่แล้ว” cryptsetup
ฉันมีไดรฟ์ USB ภายนอกที่มีพาร์ติชัน LUKS เข้ารหัสแล้ว โดยทั่วไปฉันไม่มีปัญหาในการติดตั้งอุปกรณ์ ฉันคลิกจากเดสก์ทอป xfce4 และรับกล่องโต้ตอบที่ฉันป้อนรหัสผ่าน เมื่อฉันพยายามเมานต์ไดรฟ์ฉันพิมพ์รหัสผ่านและได้รับข้อผิดพลาด: Error unlocking /dev/sdc1: Command-line `cryptsetup luksOpen "/dev/sdc1" "luks-..."' exited with non-zero exit status 5: Device luks-... already exists ฉันต้องทำอะไรเพื่อติดตั้งไดรฟ์ มันเสียหายอย่างใด? อุปกรณ์จะมีอยู่แล้วหากไม่ได้เชื่อมต่อ (และไม่ได้เสียบไว้จนกระทั่งเมื่อไม่นานมานี้)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.