Я просто прошел определение процесса установки, "делают что-то еще", затем выбрал мой раздел для использования в качестве зашифрованного контейнера и наконец использовал тот контейнер, который будет отформатирован с файловой системой. Я не видел опции использовать шифр моего выбора и отметил, что значение по умолчанию, кажется, sha256
.
Существует ли способ сказать это, что я хочу использовать?
Править: это использовало 16,10 настольной ISO.
Edit2: учитывая приведенную ниже таблицу AlexP в качестве примера, я думал, что перечислю фактические значения по умолчанию после прохождения через установщика Ubuntu, как описано выше.
Edit3: добавление с тем, что я думаю шоу, что рекомендации Arch и значения по умолчанию Ubuntu, возможно, не отличаются вообще.
Единственной вещью, которая выделяется, является смещение полезной нагрузки, и анекдотическим образом я чувствую, что диск человечности открывается быстрее. Я думаю, что это может быть из-за, это - опция для --iter-time
. Значение по умолчанию 2000
(миллисекунды) и я указали бы 5000
вручную. Это - то, сколько времени это крутится прежде, чем прибыть в заключительный хеш, если я понимаю правильно. Каждый раз, когда Вы разблокировали, необходимо сделать это снова для получения правильного хэша пароля (корректный если неправильно). Кроме этого, вещи идентичны.
### ubuntu default
$ sudo cryptsetup luksDump
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha256
Payload offset: 4096
MK bits: 512
### arch recommendation
$ sudo cryptsetup luksDump
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha256
Payload offset: 65535
MK bits: 512
### ubuntu default
$ sudo cryptsetup status /dev/mapper/ubuntu
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/sdb2
offset: 4096 sectors
size: 487393280 sectors
mode: read/write
### arch recommendation
$ sudo cryptsetup status /dev/mapper/arch
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/sda2
offset: 65535 sectors
size: 233262018 sectors
Шифр по умолчанию aes-xts-plain64
с 256-разрядным ключом и SHA 1 контрольная сумма. Это - хорошее значение по умолчанию. Очень хорошее значение по умолчанию. Если Вы не квалифицированный шифровальщик, необходимо оставить его, как. Хорошо осведомленные люди выбрали это значение по умолчанию после пребывания в течение большого количества времени и усилия.
Узнать, какой шифр используется для Вашего зашифрованного контейнера, можно использовать команду sudo cryptsetup status
и sudo cryptsetup luksDump
. Например:
$ sudo lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 40G 0 disk
├─sda1 8:1 0 284M 0 part /boot
└─sda2 8:2 0 39.7G 0 part
└─Machinia 252:0 0 39.7G 0 crypt
├─Machinia-Swap 252:1 0 1.2G 0 lvm [SWAP]
├─Machinia-Home 252:2 0 9.5G 0 lvm /home
├─Machinia-System 252:3 0 20G 0 lvm /
└─Machinia-Srv 252:4 0 6G 0 lvm /srv
sr0 11:0 1 1024M 0 rom
$ sudo cryptsetup status Machinia
/dev/mapper/Machinia is active and is in use.
type: LUKS1
cipher: aes-xts-plain64
keysize: 256 bits
device: /dev/sda2
offset: 4096 sectors
size: 83298304 sectors
mode: read/write
flags: discards
$ sudo cryptsetup luksDump /dev/sda2
LUKS header information for /dev/sda2
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
...
Те, которые сказали, он, Вы абсолютно хотите указать другой шифр, Вы можете. Базовый процесс хорошо описан хорошими людьми в ArchLinux в Шифровании всей системы. Сделайте это следующим образом:
Начальная загрузка из носителя установки.
Выберите "Try Ubuntu".
Откройте терминал.
Используя fdisk
, parted
или графическое Gparted
, создайте Ваш /boot
разделите вручную. (Это предполагает использование фрагментированного диска MBR. При использовании GPT-отформатированного диска необходимо также создать Системный раздел EFI.)
Создайте свой раздел, который будет зашифрован вручную. Скажем, то, что это /dev/sda2
.
Отформатируйте его как контейнер LUKS. Это - то, где Вы указываете шифр:
sudo cryptsetup luksFormat /dev/sda2 --cipher=<cipherspec> --keysize=<size>
Например,
sudo crypsetup luksFormat /dev/sda2 --cipher=aes-cbc-essiv:sha256 --keysize=512
Позвольте мне повторить, что, если у Вас нет профессионального криптографического знания, Вы не должны делать этого. Но давайте продолжим.
Откройте свой зашифрованный раздел и дайте ему контейнерное имя:
sudo cryptsetup luksOpen /dev/sda2 <name>
Для "любимой" компьютерной системы хороший выбор состоит в том, чтобы использовать имя хоста с первоначальным капиталом. Например, если Вы планируете использовать имя хоста machinia
,
sudo cryptsetup luksOpen /dev/sda2 Machinia
Формат /dev/mapper/Machinia
(или безотносительно имени Вы выбрали на шаге 7) как физический том LVM:
sudo pvcreate /dev/mapper/Machinia # Use the name chosen in step 7
Создайте группу объема LVM на физическом томе:
sudo vgcreate Machinia /dev/mapper/Machinia # Use the name chosen in step 7
Создайте логические тома для /
, /home
, /srv
, /var
, подкачайте и т.д. в группе объема LVM. Необходимо создать по крайней мере один логический том для /
. Отдельный объем для /home
является дополнительным, но рекомендован. Создание отдельных объемов для /var
, подкачка и так далее является дополнительной и зависит от Ваших планов.
sudo lvcreate -L 20g -n System Machinia # /
sudo lvcreate -L 3g -n Swap Machinia # swap
sudo lvcreate -L 10g -n Home Machinia # /home
Можно хотеть оставить некоторое пространство освобожденным, чтобы смочь использовать снимки LVM. Ваш выбор.
Теперь запустите установщик и установите Ubuntu, выбор "Something else" и выбор /dev/sda1
(или безотносительно) для /boot
, /dev/mapper/Machinia-System
(использование Ваших выбранных имен, конечно) для /
, /dev/mapper/Machinia-Swap
для области подкачки, /dev/mapper/Machinia-Home
для /home
.
Используйте раздел, сделанный на шаге 4 для /boot
, и логические тома, созданные на шаге 10 для /
, подкачка, /home
и т.д.
Если Вы используете перепроверку фрагментированного диска MBR и удостоверяетесь, что GRUB должен быть установлен на физическом диске, /dev/sda
(или независимо от того, что является правильным для Вашей системы.)
Позвольте установщику продолжиться в конец. Когда это закончится, выберите "Continue testing" и вернитесь к своему терминалу.
Смонтируйте свой будущий корневой объем на /target
, смонтируйте специальные каталоги, затем chroot
в /target
:
sudo mount /dev/mapper/Machinia-System /target
for d in dev proc run sys; do sudo mount --bind /$d /target/$d; done
chroot /target
Вы - теперь корень в своем будущем корневом объеме. Перейдите в /etc
и редактирование /etc/crypttab
:
cd /etc
echo Machinia UUID=$(cryptsetup luksUUID /dev/sda2) none luks,discard >crypttab
/etc/crypttab
должен быть похожим на это:
# cat /etc/crypttab
Machinia UUID=016193a0-8a79-416c-95f3-c94bd3745c5c none luks,discard
(С Вашим выбранным именем вместо Machinia и UUID, возвращенным cryptsetup luksUUID
.)
Обновите начальную корневую файловую систему и GRUB:
update-initramfs
update-grub
Выход от chroot
:
exit
Размонтирование, что Вы смонтировали на шаге 13:
for d in dev proc run sys; do sudo umount /target/$d; done
umount /target
Перезагрузка и надежда на лучшее.