Как я автомонтирую, что LUKS зашифровал раздел безопасным способом? Идеально также, когда я вхожу в систему (и поэтому мой пароль в в журнале на экране), или после того как я добираюсь до рабочего стола, имеют Ubuntu, просят мой пароль и затем автоматическое монтирование раздел?
Содержание моего fdisk ниже
Зашифрованный раздел является/dev/sdb7, мой корень и домашний раздел являются/dev/sdb5 (который не шифруется).
Disk /dev/loop0: 14 MiB, 14647296 bytes, 28608 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop1: 81.7 MiB, 85692416 bytes, 167368 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/sda: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0x0006d9d9
Device Boot Start End Sectors Size Id Type
/dev/sda1 2048 524646399 524644352 250.2G 7 HPFS/NTFS/exFAT
/dev/sda2 * 524646400 1953523711 1428877312 681.4G 83 Linux
Disk /dev/sdb: 465.8 GiB, 500107862016 bytes, 976773168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x1ffae910
Device Boot Start End Sectors Size Id Type
/dev/sdb1 214892542 976773119 761880578 363.3G 5 Extended
/dev/sdb2 * 2048 2150399 2148352 1G 83 Linux
/dev/sdb5 214892544 257558559 42666016 20.4G 83 Linux
/dev/sdb6 300716032 318294015 17577984 8.4G 82 Linux swap / Solaris
/dev/sdb7 318296064 976773119 658477056 314G 83 Linux
Partition table entries are not in disk order.
Можно использовать, pam-монтируются, чтобы сделать это. Это сцепится в процесс входа в систему и таким образом сможет использовать введенный пароль для монтирования раздела удач. Вот то, как настроить его:
Пропустите этот раздел, если у Вас уже есть LUKS-зашифрованный раздел или изображение
Создайте файл, названный .priv в Вашем корневом каталоге с размером 1 ГБ:
truncate -s 1G ~/.priv
Отформатируйте изображение с помощью LUKS и установите пароль (используйте то же в качестве пароля входа в систему):
cryptsetup luksFormat ~/.priv
Включите изображение:
sudo cryptsetup luksOpen ~/.priv priv
Создайте файловую систему на новом устройстве:
sudo mkfs.ext4 /dev/mapper/priv
Отключите изображение снова:
sudo cryptsetup luksClose priv
Установите пакет:
sudo apt install libpam-mount
Отредактируйте конфигурационный файл /etc/security/pam_mount.conf.xml
и добавьте следующую строку к нему:
<volume path="~/.priv" mountpoint="~/priv" />
Добавьте это право после, где оно говорит <!-- Volume definitions -->
. Заметьте тонкое, но важное различие в аргументах точки монтирования и пути. В Вашем особом случае Вы использовали бы path="/dev/sdb7"
.
Теперь войдите в свою машину, и необходимо заметить, что она берет немного дольше чем обычно. После успешного входа в систему можно проверить, с помощью mount
команда, что существует теперь новая файловая система, смонтированная в Вашем доме. Это должно выглядеть подобным этому:
/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)
Я использую эту установку для монтирования моего корневого каталога (/home/seb
) от LUKS зашифрованное изображение на Ubuntu 18.04. pam_mount будет также заботиться о размонтировании изображения после того, как я выйду из системы. Как таковой это - хороший способ получить по крайней мере некоторое шифрование, если во время установки Вы не выбрали полное шифрование диска.
Ответить на @Falc о почему, устанавливая точку монтирования как <volume path="/dev/sdb7" mountpoint="/home" />
не работал и вместо этого препятствовал тому, чтобы он вошел в систему. Путем установки точки монтирования, поскольку домой Вы на самом деле заменили свой корневой каталог Вашим зашифрованным разделом. Причина, почему Вы не могли войти в систему, состоит в том что /home
каталог необходим Linux для работы. Кроме того, корневой каталог содержит много важных скрытых файлов, таких как .config, .bashrc, .profile и .bash_profile. Эти файлы и другие в Вашей домашней папке включают свойства сессии гнома, которые инициируют программы для запуска, когда Вы входите в систему. Когда Вы монтируете, что Ваш зашифрованный диск на Ваших приложениях корневого каталога, необходимых для графической сессии, не может запуститься.