Портативная Ubuntu со способностью создать, смонтируйте и удалите без зашифрованных виртуальных дисков трассировок на любом жестком диске

Я буду в отпусках и куда я иду, в моей комнате будет компьютер. Я не знаю какой компьютер, какого возраста, что спецификации, ничто. Но вероятно этому установят Windows, и вероятно я только смогу войти в систему как ограниченный пользователь.

Оба - вещи, которые я не люблю.

Таким образом, я думал, что мог принести свою собственную портативную Ubuntu на загрузочной карте с интерфейсом USB на 8 ГБ со мной. Но Вы видите, что 8 ГБ не действительно очень, и USB является также не самой быстрой вещью на мире, особенно если компьютер мог бы только иметь 2,0 порта.

Поэтому я любил бы, если я мог бы произвести на стороне подкачку и вероятно даже некоторые данные или системные части к жесткому диску этого компьютера, но я не хочу изменять существующую систему всегда, таким образом повторно делить не является опцией.

Я думаю, создавая файл изображения виртуальной файловой системы в существующей файловой системе и монтируя, что можно было бы быть лучшим. Это должно быть зашифровано все же.

И не, простой живой USB недостаточно, это должно, по крайней мере, быть персистентным. Однако функция использующего жесткого диска должна быть там также.

Таким образом, как я мог лучше всего настроить это, система, установленная на карте с интерфейсом USB, которая может создать и смонтировать зашифрованный виртуальный диск в существующей файловой системе, безвозвратно не изменяя ее? Подробные пошаговые руководства ценили, везде, где установка отличается от нормальной настольной установки.

3
задан 24 July 2018 в 00:12

1 ответ

Регулярные файловые системы

  1. Создайте файл в существующей файловой системе на внутреннем диске компьютера (вероятно, NTFS) для каждого (зашифрованного) раздела, который Вы хотите создать, предполагая, что внутренняя файловая система смонтирована в /mnt/internal-drive и 1 гибибайт как желаемый размер получающегося раздела:

    head -c 1G < /dev/zero > /mnt/internal-drive/some/arbitrary/path/partition.img
    

    Если Вы хотите хороший индикатор хода выполнения, можно использовать pv:

    head -c 1G < /dev/zero | pv -s 1g -pterab > .../partition.img
    

    Если Вы хотите создать раздел на основе редкого файла вместо этого, использовать truncate(1) с --size (стенография: -s) опция указать размер в байтах:

    truncate -s 1073741824 .../partition.img
    

    Редкие файлы быстры, чтобы создать и только занять столько же места по мере необходимости в базовых файловых системах, но могут стать медленными для доступа из-за фрагментации. Некоторые более старые файловые системы как FAT не поддерживают редкие файлы. NTFS делает.

  2. Инициализируйте желаемую файловую систему в справедливом созданном файле, например. ext4:

    mkfs -t ext4 [FS-OPTIONS...] .../partition.img
    

    Инициализатор файловой системы может попросить, чтобы Вы подтвердили для создания файловой системы в регулярном файле, или может даже отказаться делать так, если Вы не устанавливаете a --force флаг или подобный.

  3. Создайте циклическое устройство, поддержанное файлом раздела, и смонтируйте его. Довольно последние версии mount(8), может сделать это за один шаг с loop опция:

    mount -t ext4 -o defaults,loop[,FS-OPTIONS...] .../partition.img /mnt/my-partition
    
  4. Приятного отдыха!

Разделы подкачки

  1. Как шаг 1 выше, но Вы, вероятно, хотите избежать редкой опции.

  2. Инициализируйте файл подкачки:

    mkswap /mnt/internal-drive/some/arbitrary/path/swap.img
    
  3. Подкачка - на:

    swapon [OPTIONS...] /mnt/internal-drive/some/arbitrary/path/swap.img
    

Шифрование блочного уровня

Точно так же, как в предыдущих разделах, регулярные файлы могут использоваться в значительной степени как блочные устройства. Таким образом, можно использовать cryptsetup(8), crypttab(5), cryptdisks_start(8) и cryptdisks_stop(8) когда Вы обычно были бы, так как они создают циклические устройства для регулярных файлов автоматически:

  1. Как шаг 1 в вышеупомянутых разделах.

  2. Если Вы хотите использовать LUKS для управления зашифрованным разделом, инициализируйте его:

    cryptsetup luksFormat .../partition.img [OPTIONS...]
    
  3. Откройте раздел со своим выбранным типом шифрования и опциями:

    cryptsetup open .../partition.img <NAME> --type <DEVICE_TYPE> [OPTIONS...]
    

    Где <NAME> название dm-склепа, отображающегося для создания для раздела и <DEVICE_TYPE> luks, если Вы создали обертку LUKS на шаге 2, или plain для простого раздела dm-склепа. (cryptsetup поддерживает другие типы устройства, но они - или наследие или для совместимости TrueCrypt.)

  4. Зашифрованный раздел теперь доступен в /dev/mapper/<NAME>.

    • Можно создать и смонтировать файловые системы на нем как на любом блочном устройстве, как обрисовано в общих чертах в вышеупомянутых разделах, запускающихся на шаге 2, или

    • можно создать таблицу разделов в нем с любимым менеджером по разделу, если Вы хотите перенести несколько разделов в нем, не имея необходимость предоставлять тот же пароль многократно для них индивидуально:

      fdisk /dev/mapper/<NAME>
      

      Попросите, чтобы ядро перечитало таблицу разделов и повторно заполнило файлы узла устройства в /dev:

      partprobe /dev/mapper/<NAME>
      

      Вы теперь имеете отдельные разделы в наличии в /dev/mapper/<NAME>1 и т.д.

Монтирование при начальной загрузке

Можно создать fstabcrypttab) записи для разделов тезисов точно так же, как Вы обычно были бы, но с loop опция как вышеупомянутый. Для основанных на файле областей подкачки не нужны специальные опции монтирования. Просто необходимо заботиться для монтирования базовой файловой системы на внутреннем диске перед этими новыми разделами. Например:

LABEL=Windows    /mnt/internal-drive    ntfs    defaults    0  2
/mnt/internal-drive/some/arbitrary/path/home.img    /home    ext4     defaults,loop    0  3
/mnt/internal-drive/some/arbitrary/path/swap.bin    none     swap     sw    0  0

Уничтожение файловой системы впоследствии

Короткая версия: не Делайте! Используйте шифрование и уничтожьте ключ.

Долгая версия: Перезапись или "уничтожение" отдельных файлов работают под предположением, что файл никогда не занимал другие секторы диска, чем это в настоящее время делает (например, потому что файловая система или один из ее инструментов обслуживания (например, дефрагментация) решили переместить их), и что никакие данные файла никогда не просачиваются в раздел метаданных файловой системы (например, как во время журналирования). Эти предположения могут содержать при большинстве обстоятельств для более старого, non-journalling файловые системы (FAT, ext2). Для NTFS ext3/4 и HFS + они не содержат надежно кроме при редких, непрактичных/нереалистичных условиях.

Можно пойти до для перезаписи всех освобожденных секторов в дополнение к сектору, в настоящее время занимаемому файлом изображения диска. Microsoft cipher.exe может сделать это для NTFS, который, предположительно, ловит почти все секторы, которые могут все еще содержать остатки Вашего драгоценного изображения файловой системы.

8
ответ дан 1 December 2019 в 13:16

Другие вопросы по тегам:

Похожие вопросы: