VeraCrypt может использовать персистентные точки монтирования на Linux?

VeraCrypt может использовать персистентные точки монтирования на Linux?


Windows + VeraCrypt + полные пути зашифрованного тома

В Windows I может смонтировать, что veracrypt зашифровал разделы/диски с помощью сценария пакетной обработки, который использует имя устройства, отображенное mountvol.exe. Такой атрибут очень полезен, так как перезагрузка может привести к изменению относительного пути (\Device\Harddisk1\Partition3 -> перезагрузка-> \Device\Harddisk3\Partition3).

Мой сценарий пакетной обработки для veracrypt объемов в Windows (сокращенная форма):

@echo
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v \\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\ /l z /m label=Encrypted_1 /q
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v \\?\Volume{yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy}\ /l f /m label=Encrypted_2 /q
[...]
pause


Linux + VeraCrypt + относительные пути зашифрованного тома только?

Я не знаю о существовании параллельной команды к Windows /v \\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\ доступный для командной строки Linux. Я попробовал (напрасно) --mount=/dev/disk/by-uuid/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx флаг, с тех пор mountvol.exe имя тома (вероятно), на основе числа UUID (незаметный для blkid, хотя). Официальная veracrypt/truecrypt документация позволяет пользователю Linux действовать только с относительными (переменными) путями (/dev/sda3 -> перезагрузка-> /dev/sdc3). Из-за непостоянства, пути должны быть проверены каждый раз после того, как ОС будет загружена.

Мой сценарий удара для монтирования veracrypt объемы на Linux (сокращенная форма):

#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/sdq --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/sdz3 --slot=1 --verbose && echo "Encrypted_2"
[...]


Решение?

Кто-либо знает, может ли местоположение объема VeraCrypt быть описано в свободных членах на Linux?

Если это не возможно, обеспечьте предложения для достижения той же цели? (например: udev? fstab?)

Опечатка

mountvol.exe распознает GUID, нет UUID как был записан выше.

11
задан 24 July 2017 в 06:57

3 ответа

К сожалению, UUID и маркировки файловой системы в зашифрованных контейнерах недоступны из-за шифрования, и контейнеры TrueCrypt/VeraCrypt не несут UUID или маркировки самостоятельно (или по крайней мере ни один, о чем знает udev в противоположность тем из контейнеров LUKS).

существует еще один достаточно стабильный идентификатор для томов в Linux: дисковые идентификаторы . Можно найти их в:

/dev/disk/by-id/

До сих пор я никогда не замечал разительных перемен к символьным ссылкам там, так как имена сгенерированы

  • udev, основная конфигурация устройства хранения данных которого часто не изменяется,
  • на основе названия производителя, имени модели и порядкового номера, о котором сообщает встроенное микропрограммное обеспечение диска, которое также часто не изменяется.
3
ответ дан 23 November 2019 в 04:07

Я уточнил ниже ответа, отправленного David Foerster, и сделал его более описательным и ясным для других пользователей Linux заинтересованный представленным предметом.

Linux + VeraCrypt + полные пути зашифрованного тома

Согласно моему исследованию, кажется, что присвоение полного пути к объему VeraCrypt невозможно (по крайней мере в настоящее время) (смотри: идентификатором и запись обходного пути на wiki.archlinux.org под Персистентным блочным устройством, называющим (1)).

Linux + VeraCrypt + полуперсистентное именование блочного устройства

Однако мы можем использовать полуперсистентное именование блочного устройства.

1. обходной путь

/dev/disk/by-path/ зависит от самого короткого физического пути (2) и изменяется, поскольку порт контроллера переключается (3).

Получить /dev/disk/by-path/ дескриптор, введите:

ls -l /dev/disk/by-path/

Можно использовать полученное именование для монтирования объема VeraCrypt:

veracrypt --mount /dev/disk/by-path/[by-path] --slot=6 --verbose

/dev/disk/by-path/[by-path] может заменить относительный путь в сценарии удара:

#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/disk/by-path/[by-path1] --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/disk/by-path/[by-path2] --slot=1 --verbose && echo "Encrypted_2"
[...]

2. идентификатором

/dev/disk/by-id/ создается согласно устройству порядковый номер (4). wiki.archlinux.org указывает это /dev/disk/by-id/ не может пережить изменения аппаратной конфигурации т.е. сценарий, где устройство включается к порту контроллера, подвергнутого другой подсистеме (5). access.redhat.com, с другой стороны, требует этого /dev/disk/by-id/ может сохраняться, даже если к устройству получают доступ различные системы (6). Таким образом, symlink кажется, довольно стабилен в случае /dev/disk/by-id/ быть примененным.

Получить /dev/disk/by-id/ именование устройства, введите:

ls -l /dev/disk/by-id/

Теперь, когда у Вас есть корректный, он может использоваться для монтирования объема VeraCrypt:

veracrypt --mount /dev/disk/by-id/[id] --slot=6 --verbose

Аналогично к тому, что было отмечено в абзаце один, /dev/disk/by-id/ может использоваться в сценарии удара:

#! /bin/bash
#
echo "Encrypted_1" && veracrypt --mount /dev/disk/by-id/[id1] --slot=12 --verbose && echo "Encrypted_1"
echo "Encrypted_2" && veracrypt --mount /dev/disk/by-id/[id2] --slot=1 --verbose && echo "Encrypted_2"

Возможно, это будет полезно для кого-то.

Приложение

/dev/disk/by-id/ не достаточно стабильно для упущения об исправлении монтирующегося сценария после перезагрузки.

7
ответ дан 23 November 2019 в 04:07

Прежде, чем присоединить Ваш диск берут 'снимок'

$> ll /dev/disk/by-id > ~/before.txt

Снова, после присоединения Вашего диска. И посмотрите на разность:

$> ll /dev/disk/by-id > ~/after.txt
$> diff ~/before.txt ~/after.txt

Необходимо видеть (т.е. на двух-partion внешнем диске Samsung)

> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0 -> ../../sdd
> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part1 -> ../../sdd1
> [...] usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2 -> ../../sdd2

Для монтирования скажите partition2 относительно этого к /mnt/m (мой пример: с переключателями truecrypt)

veracrypt -t -tc -pPasswordIfYouLike -k "" --protect-hidden=no /dev/disk/by-id/usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2 /mnt/m

Теперь можно надежно использовать соответствующий сценарий монтирования для этого диска, неважно, к которому USB-порту или в который порядок, соответствующий к другим дискам, он был присоединен.


И для надлежащего, надежного сценария размонтирования:

veracrypt -t -d /dev/disk/by-id/usb-Samsung_M2_Portable_D3F12345678FE094-0:0-part2


устойчивость?

Я использую это непосредственно на различных базовых блоках на различных рабочих местах с несколькими внешними дисками различных брендов в течение многих месяцев. Никакие проблемы.

0
ответ дан 23 November 2019 в 04:07

Другие вопросы по тегам:

Похожие вопросы: