Как я автомонтирую раздел LUKS?

Как я автомонтирую, что LUKS зашифровал раздел безопасным способом? Идеально также, когда я вхожу в систему (и поэтому мой пароль в в журнале на экране), или после того как я добираюсь до рабочего стола, имеют Ubuntu, просят мой пароль и затем автоматическое монтирование раздел?

Содержание моего fdisk ниже

Зашифрованный раздел является/dev/sdb7, мой корень и домашний раздел являются/dev/sdb5 (который не шифруется).

Disk /dev/loop0: 14 MiB, 14647296 bytes, 28608 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes


Disk /dev/loop1: 81.7 MiB, 85692416 bytes, 167368 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes


Disk /dev/sda: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0x0006d9d9

Device     Boot     Start        End    Sectors   Size Id Type
/dev/sda1            2048  524646399  524644352 250.2G  7 HPFS/NTFS/exFAT
/dev/sda2  *    524646400 1953523711 1428877312 681.4G 83 Linux


Disk /dev/sdb: 465.8 GiB, 500107862016 bytes, 976773168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x1ffae910

Device     Boot     Start       End   Sectors   Size Id Type
/dev/sdb1       214892542 976773119 761880578 363.3G  5 Extended
/dev/sdb2  *         2048   2150399   2148352     1G 83 Linux
/dev/sdb5       214892544 257558559  42666016  20.4G 83 Linux
/dev/sdb6       300716032 318294015  17577984   8.4G 82 Linux swap / Solaris
/dev/sdb7       318296064 976773119 658477056   314G 83 Linux

Partition table entries are not in disk order.
2
задан 30 March 2018 в 00:33

2 ответа

Используя pam-монтирование

Можно использовать, pam-монтируются, чтобы сделать это. Это сцепится в процесс входа в систему и таким образом сможет использовать введенный пароль для монтирования раздела удач. Вот то, как настроить его:

Создайте тестовое изображение удач

Пропустите этот раздел, если у Вас уже есть LUKS-зашифрованный раздел или изображение

Создайте файл, названный .priv в Вашем корневом каталоге с размером 1 ГБ:

truncate -s 1G ~/.priv

Отформатируйте изображение с помощью LUKS и установите пароль (используйте то же в качестве пароля входа в систему):

cryptsetup luksFormat ~/.priv

Включите изображение:

sudo cryptsetup luksOpen ~/.priv priv

Создайте файловую систему на новом устройстве:

sudo mkfs.ext4 /dev/mapper/priv

Отключите изображение снова:

sudo cryptsetup luksClose priv

Установка и настроенный pam-монтируется

Установите пакет:

sudo apt install libpam-mount

Отредактируйте конфигурационный файл /etc/security/pam_mount.conf.xml и добавьте следующую строку к нему:

<volume path="~/.priv" mountpoint="~/priv" />

Добавьте это право после, где оно говорит <!-- Volume definitions -->. Заметьте тонкое, но важное различие в аргументах точки монтирования и пути. В Вашем особом случае Вы использовали бы path="/dev/sdb7".

Теперь войдите в свою машину, и необходимо заметить, что она берет немного дольше чем обычно. После успешного входа в систему можно проверить, с помощью mount команда, что существует теперь новая файловая система, смонтированная в Вашем доме. Это должно выглядеть подобным этому:

/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)

Используйте для/home/USER

Я использую эту установку для монтирования моего корневого каталога (/home/seb) от LUKS зашифрованное изображение на Ubuntu 18.04. pam_mount будет также заботиться о размонтировании изображения после того, как я выйду из системы. Как таковой это - хороший способ получить по крайней мере некоторое шифрование, если во время установки Вы не выбрали полное шифрование диска.

2
ответ дан 2 December 2019 в 03:33

Ответить на @Falc о почему, устанавливая точку монтирования как <volume path="/dev/sdb7" mountpoint="/home" /> не работал и вместо этого препятствовал тому, чтобы он вошел в систему. Путем установки точки монтирования, поскольку домой Вы на самом деле заменили свой корневой каталог Вашим зашифрованным разделом. Причина, почему Вы не могли войти в систему, состоит в том что /home каталог необходим Linux для работы. Кроме того, корневой каталог содержит много важных скрытых файлов, таких как .config, .bashrc, .profile и .bash_profile. Эти файлы и другие в Вашей домашней папке включают свойства сессии гнома, которые инициируют программы для запуска, когда Вы входите в систему. Когда Вы монтируете, что Ваш зашифрованный диск на Ваших приложениях корневого каталога, необходимых для графической сессии, не может запуститься.

0
ответ дан 2 December 2019 в 03:33

Другие вопросы по тегам:

Похожие вопросы: