Использование Yubikey с LUKS на съемном носителе

Вы также можете использовать скрипт update-golang:

update-golang - это сценарий, позволяющий легко извлекать и устанавливать новые выпуски Golang с минимальной системной атакой

git clone https://github.com/udhos/update-golang
cd update-golang
sudo ./update-golang.sh
0
задан 20 August 2017 в 06:08

2 ответа

Я предлагаю вам использовать этот небольшой приятный проект: yubikey-full-disk-encryption на GitHub,

Это набор скриптов для enroll и open зашифрованного устройства. [F3] достаточно хорошо документирует то, что вам нужно сделать.

В принципе, вам нужно сделать следующее:

git clone / download проект и cd в свою папку sudo make install устанавливает проект, вы должны изменить файл конфигурации в /etc/ykdfe.con, в частности, я изменил следующие параметры YKFDE_DISK_UUID (обязательно, вы можете получить его с помощью команды blkid /dev/sdX, где /dev/sdX это имя вашего внешнего устройства) YKFDE_LUKS_NAME (требуется, хорошее имя luks-<uuid-of-the encrypted-volume>) YKFDE_CHALLENGE (необязательно, но вам нужно его включить 2FA) YKFDE_CHALLENGE_SLOT (необязательно, по умолчанию оно установлено в 1, но помните, что слот 1 содержит конфигурацию для Yubikey OTP YKFDE_CHALLENGE_PASSWORD_NEEDED, если вы хотите также ввести свой пароль (чтобы Юбики действовал как аутентификация второго фактора, а не достаточно, чтобы разблокировать громкость самостоятельно)

Затем вы можете выполнить инструкцию в yubikey-full-disk-encryption , чтобы настроить ответ на вызов Yubikey и добавить его в зашифрованный том в качестве дополнительной кодовой фразы.

В конце я советую вам сделайте make test, который проверит конфигурацию.

У меня есть Yubikey, работающий с зашифрованным конвейерным устройством, поэтому я думаю, что он также должен работать с внешним HDD.

Hope это помогает.

0
ответ дан 18 July 2018 в 08:14

Я предлагаю вам использовать этот небольшой приятный проект: yubikey-full-disk-encryption на GitHub,

Это набор скриптов для enroll и open зашифрованного устройства. [F3] достаточно хорошо документирует то, что вам нужно сделать.

В принципе, вам нужно сделать следующее:

git clone / download проект и cd в свою папку sudo make install устанавливает проект, вы должны изменить файл конфигурации в /etc/ykdfe.con, в частности, я изменил следующие параметры YKFDE_DISK_UUID (обязательно, вы можете получить его с помощью команды blkid /dev/sdX, где /dev/sdX это имя вашего внешнего устройства) YKFDE_LUKS_NAME (требуется, хорошее имя luks-<uuid-of-the encrypted-volume>) YKFDE_CHALLENGE (необязательно, но вам нужно его включить 2FA) YKFDE_CHALLENGE_SLOT (необязательно, по умолчанию оно установлено в 1, но помните, что слот 1 содержит конфигурацию для Yubikey OTP YKFDE_CHALLENGE_PASSWORD_NEEDED, если вы хотите также ввести свой пароль (чтобы Юбики действовал как аутентификация второго фактора, а не достаточно, чтобы разблокировать громкость самостоятельно)

Затем вы можете выполнить инструкцию в yubikey-full-disk-encryption , чтобы настроить ответ на вызов Yubikey и добавить его в зашифрованный том в качестве дополнительной кодовой фразы.

В конце я советую вам сделайте make test, который проверит конфигурацию.

У меня есть Yubikey, работающий с зашифрованным конвейерным устройством, поэтому я думаю, что он также должен работать с внешним HDD.

Hope это помогает.

0
ответ дан 24 July 2018 в 19:02

Другие вопросы по тегам:

Похожие вопросы: