Шифрование раздела без linux с помощью LUKS

У меня есть раздел без Linux, который я хочу зашифровать с помощью LUKS. Цель состоит в том, чтобы иметь возможность хранить его самостоятельно на устройстве без Linux и получать доступ к нему с устройства при необходимости с компакт-диском Ubuntu Live.

Я знаю, что LUKS не может шифровать разделы на месте, поэтому я создал другой, неформатированный раздел точного размера EXACT (с использованием опции «Round to MiB» от GParted) и выполнил эту команду:

sudo cryptsetup luksFormat / dev / xxx

Где xxx - это имя устройства раздела. Затем я ввел свою новую кодовую фразу и подтвердил это. Как ни странно, команда вышла сразу после, так что, я думаю, она не зашифрует весь раздел сразу? В любом случае, я выполнил эту команду:

sudo cryptsetup luksFormat / dev / xxx

sudo cryptsetup luksOpen / dev / xxx xxx

sudo dd if = / dev / yyy of = / dev / mapper / xxx bs = 1MB

Затем я попытался скопировать содержимое существующего раздела (назовите его yyy) на зашифрованный, например: [ ! d7]

sudo dd if = / dev / yyy of = / dev / mapper / xxx bs = 1MB

, и он бежал некоторое время, но вышел с этим :

dd: запись `/ dev / mapper / xxx ': на диске

осталось незанятое пространство перед записью последнего МБ. Я полагаю, это означает, что содержание yyy было усечено, когда оно было скопировано в xxx, потому что я раньше dd'd, и всякий раз, когда я был dd'd для раздела того же размера, я никогда не получаю эту ошибку. (и в отчетах fdisk они имеют одинаковый размер в блоках).

UPDATE

После небольшого Googling я обнаружил, что все luksFormat'ted разделы имеют собственный заголовок, за которым следует зашифрованное содержимое. Так что мне кажется, что мне нужно создать раздел точно размером старого +, но много байтов заголовок LUKS.

Я думаю, что это слишком сложно. Есть ли альтернатива? Да, вы можете использовать простой dm-crypt. Он не допускает множественные фразы, но с положительной стороны он имеет ноль в описании диска, и если вы перезаписываете какую-то часть простого раздела dm-crypt, то точно перезаписанные части теряются (округляются до границ сектора).

Какой размер должен быть для целевого раздела, нет. 1, и нет. 2, я даже на правильном пути здесь?

2
задан 2 December 2010 в 03:28

16 ответов

Очень поздний ответ на старую проблему, но это все еще существует ... может быть полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в вики (и некоторых других вики-страницах).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; так как там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

sudo cryptsetup --verbose luksFormat /dev/sdb1 sudo cryptsetup --verbose open /dev/sdb1 enc-backup sudo mkfs.ext4 -L backup /dev/mapper/enc-backup

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно введите ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 25 July 2018 в 22:49

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 25 July 2018 в 22:49

Очень поздний ответ на старую проблему, но это все еще существует ... может быть полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в вики (и некоторых других вики-страницах).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; так как там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

sudo cryptsetup --verbose luksFormat /dev/sdb1 sudo cryptsetup --verbose open /dev/sdb1 enc-backup sudo mkfs.ext4 -L backup /dev/mapper/enc-backup

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно введите ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 27 July 2018 в 00:34

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 27 July 2018 в 00:34

Очень поздний ответ на старую проблему, но это все еще существует ... может быть полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в вики (и некоторых других вики-страницах).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; так как там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

sudo cryptsetup --verbose luksFormat /dev/sdb1 sudo cryptsetup --verbose open /dev/sdb1 enc-backup sudo mkfs.ext4 -L backup /dev/mapper/enc-backup

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно введите ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 2 August 2018 в 04:13

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 2 August 2018 в 04:13

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 4 August 2018 в 20:17

Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

  sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc-  резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup  

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 4 August 2018 в 20:17

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 6 August 2018 в 04:17

Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

  sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc-  резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup  

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 6 August 2018 в 04:17

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 7 August 2018 в 22:22

Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

  sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc-  резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup  

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 7 August 2018 в 22:22

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 10 August 2018 в 10:32

Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

  sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc-  резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup  

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 10 August 2018 в 10:32

Получил это. dm-crypt сделал трюк. Используйте это вместо LUKS, если вам нужен только один ключ и нужен раздел определенного размера.

2
ответ дан 13 August 2018 в 16:59

Очень поздний ответ на старую проблему, но которая все еще существует ... может быть, полезно другим.

У меня была аналогичная идея: у меня есть запасной жесткий диск, и я хотел создать зашифрованный раздел на этот жесткий диск позволяет просто создавать резервные копии на основе rsync из моего корневого SSD на зашифрованный диск.

Я читал об шифровании файловых систем в wiki (и некоторых других страницах вики).

Первый ответ: используйте gnome-disk-utiliy. Проблема с этим: при сбое при создании зашифрованного раздела происходит сбой. Затем я повернулся сюда; и нашел 4-летний ответ о «dm-crypt», чтобы он не помог с 16.04; поскольку там нет даже пакета для dm-crypt.

Итак, я начал изучать cryptsetup; и длинный рассказ короткий: нужно набрать ДА, чтобы сохранить его. И тогда он просто работает быстро и красиво:

Пример:

  sudo cryptsetup --verbose luksFormat / dev / sdb1 sudo cryptsetup --verbose open / dev / sdb1 enc-  резервное копирование sudo mkfs.ext4 -L backup / dev / mapper / enc-backup  

Первый вызов cryptsetup просит ввести «да» с прописными буквами ... и как только вы действительно напечатаете ДА, а не Да или да ... он выполнит свою работу.

1
ответ дан 13 August 2018 в 16:59

Другие вопросы по тегам:

Похожие вопросы: