ProHoster > Blog > Administrazioa > Windows Linux instalatutako sistemen disko osoa enkriptatzea. Abio anitzeko zifratua
Windows Linux instalatutako sistemen disko osoa enkriptatzea. Abio anitzeko zifratua
RuNet V0.2-n disko osoko enkriptatzeari buruzko gida propio eguneratua.
Cowboy estrategia:
[A] Windows 7 sistemaren blokeoa instalatutako sistemaren enkriptatzea;
[B] GNU/Linux sistemaren blokeen enkriptatzea (Debian) instalatutako sistema (/boot barne);
[C] GRUB2 konfigurazioa, abio-kargagailuaren babesa sinadura/autentifikazio/hashing digitalarekin;
[D] kendu: zifratu gabeko datuak suntsitzea;
[E] enkriptatutako sistema eragilearen babeskopia unibertsala;
[F] erasoa <elementuan [C6]> xede - GRUB2 abiarazlea;
[G]dokumentazio lagungarria.
ββββ#40# gelaren eskema :
ββββΌ Windows 7 instalatuta - sistema osoa enkriptatzea, ezkutuan;
ββββΌ GNU/Linux instalatuta (Debian eta banaketa eratorriak) - Sistemaren zifraketa osoa, ezkutuan(/, /boot barne; trukatu);
ββββΌ abiarazle independenteak: VeraCrypt abio-kargatzailea MBRn instalatuta dago, GRUB2 abiarazlea partizio hedatuan instalatuta dago;
ββββΌez da beharrezkoa OS instalatzea/berrantolatzea;
ββββΌ Erabilitako software kriptografikoa: VeraCrypt; Cryptsetup; GnuPG; Itsas zaldia; Hashdeep; GRUB2 doakoa/doakoa da.
Goiko eskemak partzialki konpontzen du "urruneko abiarazte flash unitatean" arazoa, Windows/Linux OS enkriptatutakoaz gozatzeko eta datuak OS batetik bestera "kanal enkriptatutako" bidez trukatzeko.
Ordenagailua abiarazteko ordena (aukeretako bat):
makina piztea;
VeraCrypt abiarazlea kargatzen (Pasahitz zuzena sartuz gero Windows 7 abiarazten jarraituko du);
"Esc" tekla sakatzean GRUB2 abiarazlea kargatuko da;
GRUB2 abio-kargatzailea (hautatu banaketa/GNU/Linux/CLI), GRUB2 supererabiltzailearen autentifikazioa eskatuko du <saioa/pasahitza>;
autentifikazioa eta banaketa arrakastatsua izan ondoren, pasaesaldi bat sartu beharko duzu "/boot/initrd.img" desblokeatzeko;
errorerik gabeko pasahitzak sartu ondoren, GRUB2-k pasahitza sartzea "eskatuko du". (hirugarrena, BIOS pasahitza edo GNU/Linux erabiltzaile-kontuaren pasahitza - ez kontuan hartu) GNU/Linux OS desblokeatzeko eta abiarazteko, edo gako sekretu baten ordezkapen automatikoa (bi pasahitz + gakoa, edo pasahitza + gakoa);
GRUB2 konfigurazioan kanpoko intrusioak GNU/Linux abiarazte prozesua izoztuko du.
Arazoa? Ados, goazen prozesuak automatizatzera.
Disko gogor bat partizionatzean (MBR taula) PC batek ezin ditu 4 partizio nagusi baino gehiago izan, edo 3 nagusi eta bat hedatua, baita esleitu gabeko eremu bat ere. Atal hedatu batek, nagusiak ez bezala, azpiatalak izan ditzake (unitate logikoak=partizio hedatua). Beste era batera esanda, HDDko "partizio hedatuak" LVM ordezkatzen du eskuartean duzun zeregina: sistema osoa enkriptatzea. Zure diskoa 4 partizio nagusitan banatuta badago, lvm erabili behar duzu edo transformatu (formatuarekin) atala nagusitik aurreratura, edo lau atalak zentzuz erabili eta dena dagoen bezala utzi, nahi den emaitza lortuz. Zure diskoan partizio bat baduzu ere, Gparted-ek zure HDD partizioan lagunduko dizu (atal gehigarrietarako) datuak galdu gabe, baina hala ere zigor txiki batekin horrelako ekintzengatik.
Disko gogorreko diseinu-eskema, zeinari buruz artikulu osoa hitzez hitz egingo den, beheko taulan aurkezten da.
1TB partizioen taula (1. zenbakia).
Antzeko zerbait ere izan beharko zenuke.
sda1 - NTFS 1. zenbakiko partizio nagusia (zifratua);
sda2 - sekzio hedatuaren markatzailea;
sda6 - disko logikoa (GRUB2 abiarazlea instalatuta dauka);
sda8 - trukatu (truke fitxategia zifratua/ez beti);
sda9 - probatu disko logikoa;
sda5 - jakin-minentzako disko logikoa;
sda7 - GNU/Linux OS (sistema eragilea enkriptatutako disko logiko batera transferitu);
sda3 - 2. partizio nagusia Windows 7 OSrekin (zifratua);
sda4 - atal nagusia 3. zk (GNU/Linux zifratu gabekoa zuen, babeskopia egiteko erabiltzen zen/ez beti).
[A] Windows 7 Sistema Blokeen Enkriptatzea
A1. VeraCrypt
Deskargatu hemendik gune ofiziala, edo ispilutik sourceforge VeraCrypt software kriptografikoaren instalazio-bertsioa (v1.24-Update3 artikulua argitaratzen den unean, VeraCrypt-en bertsio eramangarria ez da sistema enkriptatzeko egokia). Egiaztatu deskargatutako softwarearen kontrol batura
A3. Partizio aktiborako sistema enkriptatzeko parametroak hautatzeaVeraCrypt β Sistema β Enkriptatu sistemaren partizioa/diskoa β Normala β Enkriptatu Windows sistemaren partizioa β Multiboot β (abisua: "Esperientziarik gabeko erabiltzaileek ez dute metodo hau erabiltzea gomendatzen" eta hau egia da, "Bai" onartzen dugu) β Abiarazteko diskoa ("bai", hala ez bada ere, "bai") - Sistema-disko kopurua "2 edo gehiago" - Hainbat sistema disko batean "Bai" - Windows ez den abio-kargatzailea "Ez" (Izan ere, "Bai", baina VeraCrypt/GRUB2 abiarazte-kargagailuek ez dute MBRa euren artean partekatuko; zehatzago esanda, abio-kargagailuaren kodearen zatirik txikiena soilik gordetzen da MBR/abioko pistan, zati nagusia da. fitxategi-sisteman kokatuta dago) β Multiboot β Enkriptazio ezarpenakβ¦
Aurreko pausoetatik aldentzen bazara (blokeatu sistema enkriptatzeko eskemak), orduan VeraCrypt-ek abisu bat emango du eta ez dizu partizioa enkriptatzen utziko.
Datuen babeserako hurrengo urratsean, egin "Proba" eta hautatu enkriptazio-algoritmo bat. PUZ zaharkitua baduzu, ziurrenik enkriptazio-algoritmo azkarrena Twofish izango da. CPU indartsua bada, aldea nabarituko duzu: AES enkriptatzea, probaren emaitzen arabera, bere kripto lehiakideek baino hainbat aldiz azkarragoa izango da. AES enkriptazio algoritmo ezaguna da; CPU modernoen hardwarea "sekretua" eta "pirateatzea" egiteko bereziki optimizatuta dago.
VeraCrypt-ek AES kaskada batean diskoak enkriptatzeko gaitasuna onartzen du(Bi arrain)/eta beste konbinazio batzuk. Duela hamar urteko Intel CPU zahar batean (AES, A/T kaskada enkriptatzeko hardware laguntzarik gabe) Errendimenduaren murrizketa funtsean hautemanezina da. (Aro/~parametro bereko AMD CPUetarako, errendimendua apur bat murrizten da). Sistema eragileak dinamikoki funtzionatzen du eta enkriptazio gardenerako baliabideen kontsumoa ikusezina da. Aitzitik, adibidez, errendimenduaren murrizketa nabarmena dago Mate v1.20.1 instalatutako proba mahaigaineko ingurune ezegonkorra dela eta. (edo v1.20.2 ez naiz zehazki gogoratzen) GNU/Linux-en, edo telemetria errutinaren funtzionamenduaren ondorioz Windows7β. Normalean, esperientziadun erabiltzaileek hardwarearen errendimendu-probak egiten dituzte enkriptatu aurretik. Esate baterako, Aida64/Sysbench/systemd-analyze-n errua sistema enkriptatu ondoren proba bereko emaitzekin alderatzen da, eta horrela, "sistema enkriptatzea kaltegarria da" dioen mitoa gezurtatzen da. Makinaren moteltzea eta eragozpenak nabaritzen dira enkriptatutako datuen babeskopiak egitean/berreskuratzean, izan ere, βsistemaren datuen babeskopiaβ eragiketa bera ez baita ms-tan neurtzen, eta <deszifratu/enkriptatzea joan-etorrian> horiek berdinak gehitzen direlako. Azken finean, kriptografiarekin murgiltzeko baimena duen erabiltzaile bakoitzak enkriptazio-algoritmoa orekatzen du esku artean dauden zereginen asebetetzearekin, bere paranoia mailarekin eta erabiltzeko erraztasunarekin.
Hobe da PIM parametroa lehenetsi gisa uztea, beraz, sistema eragilea kargatzean ez dituzu iterazio balio zehatzak sartu behar aldi bakoitzean. VeraCrypt-ek iterazio kopuru handi bat erabiltzen du benetan "hash motela" sortzeko. Brute force/rainbow tables metodoa erabiliz "kripto-barraskilo" baten aurkako erasoak pasaesaldi labur "sinple" batekin eta biktimaren karaktere-zerrenda pertsonalarekin bakarrik du zentzua. Pasahitzaren sendotasunagatik ordaindu beharreko prezioa OSa kargatzean pasahitz zuzena sartzeko atzerapena da. (VeraCrypt bolumenak GNU/Linux-en muntatzea nabarmen azkarragoa da).
Indar gordineko erasoak ezartzeko software librea (atera pasaesaldia VeraCrypt/LUKS diskoaren goiburutik) Hashcat. John the Ripper-ek ez daki nola "apurtu Veracrypt", eta LUKSekin lan egiten duenean ez du Twofish kriptografia ulertzen.
Enkriptazio-algoritmoen sendotasun kriptografikoa dela eta, cypherpunk geldiezinak beste eraso-bektore batekin softwarea garatzen ari dira. Adibidez, metadatuak/gakoak RAMetik ateratzea (abio hotza/memoriaren sarbide zuzeneko erasoa), Doako eta ez-doako software espezializatua dago helburu horietarako.
Enkriptatutako partizio aktiboaren "metadatu bakarrak" konfiguratzen/sortzen amaitutakoan, VeraCrypt-ek ordenagailua berrabiarazi eta bere abiarazlearen funtzionaltasuna probatzeko eskainiko du. Windows berrabiarazi/hasi ondoren, VeraCrypt egonean moduan kargatuko da, enkriptatze-prozesua berrestea besterik ez da geratzen - Y.
Sistema enkriptatzeko azken urratsean, VeraCrypt-ek enkriptatutako partizio aktiboaren goiburuaren babeskopia bat sortzea eskainiko du "veracrypt rescue disk.iso" moduan - hau egin behar da - software honetan eragiketa hori baldintza bat da (LUKS-en, baldintza gisa - hori tamalez ez da, baina dokumentazioan azpimarratzen da). Erreskate diskoa guztiontzat erabilgarria izango da, eta batzuentzat behin baino gehiagotan. Galera (goiburua/MBR berridazketa) goiburuaren babeskopia batek betirako ukatuko du deszifratutako partiziorako sarbidea OS Windows-ekin.
A4. VeraCrypt erreskate USB/disko bat sortzeaLehenespenez, VeraCrypt-ek "~2-3MB metadatuak" CD batean grabatzea eskaintzen du, baina pertsona guztiek ez dute diskorik edo DWD-ROM unitaterik, eta "VeraCrypt Rescue disk" abiarazteko flash unitate bat sortzea sorpresa teknikoa izango da batzuentzat: Rufus /GUIDd-ROSA ImageWriter eta antzeko beste software batzuek ezingo diote zereginari aurre egin, izan ere, offset metadatuak abiarazteko flash drive batean kopiatzeaz gain, USB unitateko fitxategi-sistematik kanpo irudia kopiatu/itsatsi behar duzu. laburbilduz, kopiatu behar bezala MBR/errepidea giltzarako. GNU/Linux OS-tik abiarazteko flash unitate bat sor dezakezu "dd" utilitatea erabiliz, zeinu honi begira.
Windows ingurunean erreskate disko bat sortzea ezberdina da. VeraCrypt-en garatzaileak ez zuen arazo honen irtenbidea sartu ofizialean dokumentazioa βerreskate diskoaβren bidez, baina beste modu batean irtenbide bat proposatu zuen: bere VeraCrypt foroan doan sartzeko βusb erreskate diskoaβ sortzeko software gehigarria argitaratu zuen. Windows-erako software honen artxiboa "usb veracrypt erreskate diskoa sortzen" ari da. Rescue disk.iso gorde ondoren, partizio aktiboaren bloke-sistema enkriptatzeko prozesua hasiko da. Zifratzean, sistema eragilearen funtzionamendua ez da gelditzen; ez da beharrezkoa ordenagailua berrabiarazi. Zifratze-eragiketa amaitzean, partizio aktiboa guztiz enkriptatzen da eta erabil daiteke. VeraCrypt abiarazte-kargatzailea ez bada agertzen ordenagailua abiarazten duzunean eta goiburua berreskuratzeko eragiketak laguntzen ez badu, egiaztatu "abioko" bandera, Windows dagoen partizioan ezarri behar da. (enkriptatzea eta beste sistema eragilea kontuan hartu gabe, ikus 1. zk. taula). Honek bloke-sistemaren enkriptatzea Windows OS-ekin osatzen du.
[B]LUKS. GNU/Linux enkriptatzea (~Debian) instalatutako OS. Algoritmoa eta Urratsak
Instalatutako Debian/deribatu banaketa enkriptatzeko, prestatutako partizioa bloke birtualeko gailu batera mapatu behar duzu, mapatutako GNU/Linux diskora transferitu eta GRUB2 instalatu/konfiguratu. Bare metal zerbitzaririk ez baduzu eta zure denbora baloratzen baduzu, GUI erabili behar duzu, eta behean deskribatzen diren terminal komando gehienak "Chuck-Norris moduan" exekutatu behar dira.
B1. PCa abiarazte zuzeneko usb GNU/Linuxetik
"Egin kripto proba bat hardwarearen errendimendurako"
lscpu && Ρryptsetup benchmark
AES hardware euskarria duen auto indartsu baten jabe zoriontsua bazara, orduan zenbakiak terminalaren eskuineko aldean izango dira; jabe zoriontsu bat bazara, baina antzinako hardwarearekin, zenbakiak ezkerreko aldean izango dira.
B2. Diskoen partizioa. fs disko logikoa HDD muntatu/formateatzea Ext4-ra (Gparted)
B2.1. Sda7 partizio-goiburu zifratua sortzeaPartizioen izenak deskribatuko ditut, hemen eta aurrerago, goian argitaratutako nire partizio-taularen arabera. Zure diskoaren diseinuaren arabera, zure partizioen izenak ordezkatu behar dituzu.
Aukerak:
* luksFormat - LUKS goiburuaren hasieratzea;
* /dev/sda7 zure etorkizuneko enkriptatutako disko logikoa da;
* -v hitzezkoa;
* -y pasaesaldia;
* -c hautatu datuak enkriptatzeko algoritmoa;
* -s enkriptazio-gakoaren tamaina;
* -h hashing algoritmoa/kripto funtzioa, RNG erabiltzen da (--erabili-urandomia) disko logikoaren goibururako zifratze/deszifratze gako bakarra sortzeko, bigarren mailako goiburuko gako bat (XTS); Enkriptatutako diskoaren goiburuan gordetako gako nagusi esklusibo bat, bigarren XTS gako bat, metadatu horiek guztiak eta enkriptatze errutina bat, gako nagusia eta bigarren XTS gakoa erabiliz, partizioaren edozein datu enkriptatzen/deszifratzen du. (atalaren izenburua izan ezik) ~3MB-tan gordeta hautatutako disko gogorrean partizioan.
* -i iterazioak milisegundotan, "kantitatea"ren ordez (Pasaesaldia prozesatzeko denbora-atzerapenak sistema eragilearen kargari eta gakoen kriptografiaren sendotasunari eragiten dio). Indar kriptografikoaren oreka mantentzeko, "errusiera" bezalako pasahitz sinple batekin -(i) balioa handitu behar duzu; "?8dΖ±ob/ΓΈfh" bezalako pasahitz konplexu batekin balioa txikitu daiteke.
* βuse-urasam ausazko zenbaki-sorgailua, gakoak eta gatza sortzen ditu.
sda7 > sda7_crypt atala mapatu ondoren (eragiketa azkarra da, enkriptatutako goiburu bat ~3 MB metadatuekin sortzen baita eta kitto), sda7_crypt fitxategi-sistema formateatu eta muntatu behar duzu.
aukerak:
* ireki - lotu "izenarekin" atala;
* /dev/sda7 -disko logikoa;
* sda7_crypt - enkriptatutako partizioa muntatzeko edo sistema eragilea abiarazten denean hasieratzeko erabiltzen den izen-mapea.
B2.4. sda7_crypt fitxategi-sistema ext4-ra formateatzen. Disko bat OS sisteman muntatzea(Oharra: ezingo duzu lan egin enkriptatutako partizio batekin Gparted-en)
aukerak:
* -v -berbalizazioa;
* -L - unitatearen etiketa (Exploratzailean bistaratzen dena beste unitate batzuen artean).
Ondoren, enkriptatutako bloke birtualeko gailua /dev/sda7_crypt sisteman muntatu beharko zenuke
mount /dev/mapper/sda7_crypt /mnt
/mnt karpetako fitxategiekin lan egiteak datuak automatikoki enkriptatu/deszifratuko ditu sda7-n.
Erosoagoa da partizioa Explorer-en mapatzea eta muntatzea (nautilus/caja GUI), partizioa diskoa aukeratzeko zerrendan egongo da jada, pasaesaldia sartzea besterik ez da geratzen diskoa ireki/deszifratzeko. Bat datorren izena automatikoki hautatuko da eta ez "sda7_crypt", baina /dev/mapper/Luks-xx-xx bezalako zerbait...
B2.5. Disko goiburuaren babeskopia (~3 MB metadatuak)Gehienetariko bat garrantzitsua atzerapenik gabe egin behar diren eragiketak - "sda7_crypt" goiburuaren babeskopia. Goiburua gainidazten/kaltetzen baduzu (adibidez, GRUB2 instalatzea sda7 partizioan, etab.), enkriptatutako datuak guztiz galduko dira berreskuratzeko aukerarik gabe, ezinezkoa izango baita gako berdinak berriro sortzea; gakoak bakarrean sortzen dira.
aukerak:
* luksHeaderBackup βheader-backup-file -backup komandoa;
* luksHeaderRestore βheader-backup-file -restore komandoa;
* ~/Backup_DebSHIFR - babeskopia fitxategia;
* /dev/sda7 - enkriptatutako diskoaren goiburuaren babeskopia gorde behar den partizioa. Urrats honetan <enkriptatutako partizioa sortu eta editatzen> amaitu da.
B3. GNU/Linux OS portatzea (sda4) enkriptatutako partizio batera (sda7)
Sortu karpeta bat /mnt2 (Oharra - zuzeneko usb-arekin lanean jarraitzen dugu, sda7_crypt /mnt-en muntatuta dago), eta muntatu gure GNU/Linux /mnt2-n, enkriptatu behar dena.
mkdir /mnt2
mount /dev/sda4 /mnt2
OS transferentzia zuzena egiten dugu Rsync softwarea erabiliz
rsync -avlxhHX --progress /mnt2/ /mnt
Rsync aukerak E1 paragrafoan deskribatzen dira.
Are gehiago, must desfragmentatu disko-partizio logiko bat
Egin ezazu arau bat: egin e4defrag GNU/LINux enkriptatutakoan noizean behin, HDD bat baduzu. Transferentzia eta sinkronizazioa [GNU/Linux > GNU/Linux-enkriptatutakoa] urrats honetan amaitzen da.
4tan. GNU/Linux konfiguratzea sda7 partizio enkriptatutako batean
OS /dev/sda4 > /dev/sda7 behar bezala transferitu ondoren, GNU/Linux-en saioa hasi behar duzu enkriptatutako partizioan eta konfigurazio gehiago egin behar duzu. (PC berrabiarazi gabe) sistema zifratu bati dagokionez. Hau da, zuzeneko usb-en egon, baina exekutatu komandoak "enkriptatutako sistema eragilearen erroarekiko". "chroot"-ek antzeko egoera bat simulatuko du. Une honetan lan egiten ari zaren sistema eragileari buruzko informazioa azkar jasotzeko (zifratua edo ez, sda4 eta sda7-ko datuak sinkronizatuta baitaude), desinkronizatu OSa. Sortu erroko direktorioetan (sda4/sda7_crypt) markatzaile-fitxategi hutsak, adibidez, /mnt/encryptedOS eta /mnt2/decryptedOS. Egiaztatu azkar zein OStan zauden (etorkizunerako barne):
ls /<Tab-Tab>
B4.1. "Enkriptatutako OS batean saioa hasteko simulazioa"
mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt
B4.2. Lan enkriptatutako sistema baten aurka egiten dela egiaztatzea
ls /mnt<Tab-Tab>
#ΠΈ Π²ΠΈΠ΄ΠΈΠΌ ΡΠ°ΠΉΠ» "/ΡΠΈΡΡΠΎΠ²Π°Π½Π½Π°ΡΠΠ‘"
history
#Π² Π²ΡΠ²ΠΎΠ΄Π΅ ΡΠ΅ΡΠΌΠΈΠ½Π°Π»Π° Π΄ΠΎΠ»ΠΆΠ½Π° ΠΏΠΎΡΠ²ΠΈΡΡΡΡ ΠΈΡΡΠΎΡΠΈΡ ΠΊΠΎΠΌΠ°Π½Π΄ su ΡΠ°Π±ΠΎΡΠ΅ΠΉ ΠΠ‘.
B4.3. Enkriptatutako trukea sortzea/konfiguratzea, crypttab/fstab editatzeaTruke-fitxategia OSa abiarazten den bakoitzean formateatzen denez, ez du zentzurik orain trukea disko logiko batera sortzea eta idaztea eta komandoak B2.2 paragrafoan bezala idaztea. Trukatzeko, bere aldi baterako enkriptazio-gakoak automatikoki sortuko dira hasiera bakoitzean. Truke-gakoen bizi-zikloa: desmuntatu/desmuntatu truke-partizioa (+ RAM garbiketa); edo berrabiarazi OS. Trukea konfiguratzea, bloke enkriptatutako gailuen konfigurazioaz arduratzen den fitxategia irekiz (fstab fitxategi baten antzekoa, baina kriptografiaren arduraduna).
aukera
* swap - mapatutako izena /dev/mapper/swap zifratzean.
* /dev/sda8 - erabili zure partizio logikoa trukatzeko.
* /dev/urandom - trukatzeko ausazko enkriptazio-gakoen sortzailea (sistema eragilearen abiarazte bakoitzarekin, gako berriak sortzen dira). /dev/urandom sorgailua /dev/random baino ausazko gutxiago da, azken finean /dev/random erabiltzen da egoera paranoiko arriskutsuetan lan egiten denean. OS kargatzean, /dev/random-ek karga moteltzen du zenbait Β± minutuz (ikus systemd-analyse).
* swap,cipher=twofish-xts-plain64,size=512,hash=sha512: -partizioak badaki swap dela eta "horretan" formatua dagoela; zifratze algoritmoa.
# swap aktibatuta zegoen / dev / sda8 instalazioan zehar
/dev/mapper/swap none swap sw 0 0
/dev/mapper/swap crypttab-en ezarri zen izena da.
Enkriptatutako truke alternatiboa
Arrazoiren batengatik ez baduzu partizio osoa utzi nahi truke-fitxategi baterako, orduan alternatiba eta bide hobeago bat egin dezakezu: OS-a duen partizio enkriptatutako fitxategi batean truke-fitxategi bat sortzea.
B4.4. GNU/Linux enkriptatutako konfigurazioa (crypttab/fstab fitxategiak editatzen)/etc/crypttab fitxategiak, goian idatzi bezala, sistema abiaraztean konfiguratzen diren bloke enkriptatutako gailuak deskribatzen ditu.
#ΠΏΡΠ°Π²ΠΈΠΌ /etc/crypttab
nano /etc/crypttab
sda7>sda7_crypt atala parekatu baduzu B2.1 paragrafoan bezala
sda7>sda7_crypt atala B2.1 edo B2.2 paragrafoan bezala bat etorri bazara, baina ez baduzu pasahitza berriro sartu nahi OSa desblokeatzeko eta abiarazteko, orduan pasahitzaren ordez gako sekretu bat/ausazko fitxategi bat ordezkatu dezakezu.
Description
* bat ere ez: sistema eragilea kargatzean, pasaesaldi sekretua sartu behar dela erroa desblokeatzeko.
* UUID - partizioaren identifikatzailea. Zure NAN jakiteko, idatzi terminalean (gogoratu une honetatik aurrera chroot inguruneko terminal batean ari zarela lanean, eta ez zuzeneko beste usb terminal batean).
lerro hau ikusgai dago sda7_crypt muntatuta duen zuzeneko usb terminaletik blkid eskatzean).
Zure sdaX-tik UUID-a hartzen duzu (ez sdaX_crypt!, UUID sdaX_crypt - automatikoki utziko da grub.cfg konfigurazioa sortzean).
* cipher=twofish-xts-plain64,size=512,hash=sha512 -luks enkriptatzea modu aurreratuan.
* /etc/skey - gako sekretuaren fitxategia, automatikoki txertatzen dena OS abioa desblokeatzeko (3. pasahitza sartu ordez). 8MB arteko edozein fitxategi zehaztu dezakezu, baina datuak <1MB irakurriko dira.
B4.5.3. /etc/default/grub konfigurazioa editatzen (konfigurazio hau enkriptatutako /boot-ekin lan egiten denean grub.cfg sortzeko gaitasunaz arduratzen da)
nano /etc/default/grub
gehitu "GRUB_ENABLE_CRYPTODISK=y" lerroa
'y' balioak, grub-mkconfig eta grub-install-ek enkriptatutako unitateak egiaztatuko dituzte eta abiaraztean haietara sartzeko beharrezkoak diren komando gehigarriak sortuko dituzte (inmods ).
antzekotasun bat egon behar da
egiaztatu lerroa dela iruzkindu zuen <#>.
Etorkizunean (eta orain ere, parametro honek ez du inolako esanahirik izango, baina batzuetan initrd.img irudia eguneratzea oztopatzen du).
Honek "skey" gako sekretua initrd.img-en bilduko du, gakoa erroa desblokeatzeko behar da OSa abiarazten denean. (ez baduzu pasahitza berriro sartu nahi, "skey" tekla ordezkatzen da autoaren ordez).
B4.6. Eguneratu /boot/initrd.img [bertsioa]Gako sekretua initrd.img-en bildu eta cryptsetup konponketak aplikatzeko, eguneratu irudia
update-initramfs -u -k all
initrd.img eguneratzean (Β«Posible da, baina ez da ziurraΒ» esaten duten bezala) cryptsetup-arekin lotutako abisuak agertuko dira edo, adibidez, Nvidia moduluen galerari buruzko jakinarazpen bat - normala da. Fitxategia eguneratu ondoren, egiaztatu benetan eguneratu dela, ikusi ordua (chroot inguruneari dagokiona./boot/initrd.img). Arreta! [update-initramfs -u -k all] aurretik, ziurtatu cryptsetup irekita dagoela /dev/sda7 sda7_crypt - hau da /etc/crypttab-en agertzen den izena, bestela berrabiarazi ondoren busybox errore bat egongo da) Urrats honetan, konfigurazio fitxategiak konfiguratzen dira.
[C] GRUB2/Protection instalatzea eta konfiguratzea
C1. Beharrezkoa izanez gero, formateatu abiarazlerako partizio dedikatua (partizio batek gutxienez 20 MB behar ditu)
mkfs.ext4 -v -L GRUB2 /dev/sda6
C2. Muntatu /dev/sda6 /mnt-eraBeraz, chroot-en lan egiten dugu, orduan ez da /mnt2 direktoriorik egongo erroan, eta /mnt karpeta hutsik egongo da.
muntatu GRUB2 partizioa
mount /dev/sda6 /mnt
GRUB2-ren bertsio zaharrago bat instalatuta baduzu, /mnt/boot/grub/i-386-pc direktorioan (Beste plataforma posible da, adibidez, ez "i386-pc") kriptografiako modulurik ez (labur esanda, karpetak moduluak eduki behar ditu, .mod hauek barne: cryptodisk; luks; gcry_twofish; gcry_sha512; signature_test.mod), kasu honetan, GRUB2 astindu egin behar da.
apt-get update
apt-get install grub2
Garrantzitsua! GRUB2 paketea biltegitik eguneratzean, abio-kargatzailea non instalatu "aukerari buruz" galdetuta, instalazioari uko egin behar diozu. (arrazoia - GRUB2 instalatzen saiatu - "MBR"-n edo zuzeneko usb-n). Bestela, VeraCrypt goiburua/kargatzailea kaltetuko duzu. GRUB2 paketeak eguneratu eta instalazioa bertan behera utzi ondoren, abio-kargatzailea eskuz instalatu behar da disko logikoan, eta ez MBRn. Zure biltegiak GRUB2-ren bertsio zaharkitua badu, saiatu eguneratu webgune ofizialekoa da - ez dut egiaztatu (azken GRUB 2.02 ~BetaX abio-kargagailuekin lan egin zuen).
C3. GRUB2 partizio hedatu batean instalatzen [sda6]Muntatutako partizio bat izan behar duzu [C.2 elementua]
aukera
* βforce - abio-kargatzailea instalatzea, ia beti dauden abisu guztiak saihestuz eta instalazioa blokeatu (beharrezkoa bandera).
* --root-directory - direktorioa instalazioa sda6-ren errora.
* /dev/sda6 - zure sdaΠ₯ partizioa (ez galdu /mnt /dev/sda6 arteko <espazioa>).
C4. Konfigurazio fitxategi bat sortzea [grub.cfg]Ahaztu "update-grub2" komandoa, eta erabili konfigurazio fitxategi osoa sortzeko komandoa
grub-mkconfig -o /mnt/boot/grub/grub.cfg
grub.cfg fitxategiaren sorrera/eguneratzea amaitu ondoren, irteerako terminalak diskoan aurkitutako sistema eragilea duten lerroak izan behar ditu. ("grub-mkconfig"-ek seguruenik sistema eragilea zuzeneko usb batetik aurkituko eta hartuko du, Windows 10 eta zuzeneko banaketa mordoa duen abio anitzeko flash unitate bat baduzu - hau normala da). Terminala "hutsik" badago eta "grub.cfg" fitxategia sortzen ez bada, sisteman GRUB akatsak daudenean kasu bera gertatzen da. (eta ziurrenik biltegiaren proba-adarreko kargatzailea), berriro instalatu GRUB2 iturri fidagarrietatik. "Konfigurazio sinplea" instalazioa eta GRUB2 konfigurazioa amaitu dira.
C5. GNU/Linux OS enkriptatutako froga-probaKripto-misioa behar bezala betetzen dugu. Kontu handiz enkriptatutako GNU/Linux utziz (irten chroot ingurunea).
umount -a #ΡΠ°Π·ΠΌΠΎΠ½ΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ Π²ΡΠ΅Ρ ΡΠΌΠΎΠ½ΡΠΈΡΠΎΠ²Π°Π½Π½ΡΡ ΡΠ°Π·Π΄Π΅Π»ΠΎΠ² ΡΠΈΡΡΠΎΠ²Π°Π½Π½ΠΎΠΉ GNU/Linux
Ctrl+d #Π²ΡΡ ΠΎΠ΄ ΠΈΠ· ΡΡΠ΅Π΄Ρ chroot
umount /mnt/dev
umount /mnt/proc
umount /mnt/sys
umount -a #ΡΠ°Π·ΠΌΠΎΠ½ΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ Π²ΡΠ΅Ρ ΡΠΌΠΎΠ½ΡΠΈΡΠΎΠ²Π°Π½Π½ΡΡ ΡΠ°Π·Π΄Π΅Π»ΠΎΠ² Π½Π° live usb
reboot
PCa berrabiarazi ondoren, VeraCrypt abiarazleak kargatu beharko luke.
*Partizio aktiboaren pasahitza sartzean Windows kargatzen hasiko da.
* "Esc" tekla sakatzean kontrola GRUB2-ra transferituko da, GNU/Linux enkriptatutakoa hautatzen baduzu - pasahitz bat (sda7_crypt) beharko da /boot/initrd.img desblokeatzeko (grub2-k uuid "not found" idazten badu - hau da. grub2 abio-kargagailuarekin arazoa, berriro instalatu beharko litzateke, adibidez, proba-adartik/egonkortik etab.).
*Sistema konfiguratu duzunaren arabera (ikus B4.4/4.5 paragrafoa), /boot/initrd.img irudia desblokeatzeko pasahitz zuzena sartu ondoren, pasahitz bat beharko duzu OS kernel/root kargatzeko, edo sekretua. tekla automatikoki ordezkatuko da " skey ", pasaesaldia berriro sartzeko beharra ezabatuz.
*Hurrengoa GNU/Linux erabiltzaile-kontuaren autentifikazioarekin kargatzeko prozesu ezaguna izango da.
*Erabiltzaileak baimendu eta sistema eragilean saioa hasi ondoren, /boot/initrd.img berriro eguneratu behar duzu (ikus B4.6).
update-initramfs -u -k all
Eta GRUB2 menuan lerro gehigarrien kasuan (OS-m bilketa-tik zuzeneko usb-arekin) kentzea
mount /dev/sda6 /mnt
grub-mkconfig -o /mnt/boot/grub/grub.cfg
GNU/Linux sistemaren enkriptatzeari buruzko laburpen azkar bat:
GNU/Linuxinux guztiz enkriptatuta dago, /boot/kernel eta initrd barne;
gako sekretua initrd.img-en bilduta dago;
egungo baimen-eskema (initrd desblokeatzeko pasahitza sartzea; OSa abiarazteko pasahitza/gakoa; Linux kontua baimentzeko pasahitza).
"GRUB2 konfigurazio sinplea" bloke-partizioaren sistemaren enkriptatzea osatu da.
C6. GRUB2 konfigurazio aurreratua. Bootloader babesa sinadura digitalarekin + autentifikazio babesarekinGNU/Linux guztiz enkriptatuta dago, baina abio-kargatzailea ezin da enkriptatu - baldintza hau BIOSak aginduta dago. Hori dela eta, ezin da GRUB2-ren abiarazte enkriptatutako kateatu bat, baina kateatutako abio soil bat posible/erabil daiteke, baina segurtasunaren ikuspuntutik ez da beharrezkoa [ikus P. F].
GRUB2 "zaurgarria"rentzat, garatzaileek "sinadura/autentifikazioa" abio-kargagailuaren babes-algoritmoa ezarri zuten.
Abio-kargatzailea "bere sinadura digitalarekin" babestuta dagoenean, fitxategien kanpoko aldaketak edo abioko kargatzaile honetan modulu gehigarriak kargatzeko saiakerak abio-prozesua blokeatuko du.
Abio-kargatzailea autentifikazioarekin babestean, banaketa bat kargatzea hautatzeko edo CLIan komando gehigarriak sartzeko, supererabiltzaile-GRUB2-ren saioa eta pasahitza sartu beharko dituzu.
C6.1. Bootloader autentifikazio babesaEgiaztatu sistema eragile enkriptatutako terminal batean lan egiten ari zarela
ls /<Tab-Tab> #ΠΎΠ±Π½Π°ΡΡΠΆΠΈΡΡ ΡΠ°ΠΉΠ»-ΠΌΠ°ΡΠΊΠ΅Ρ
sortu supererabiltzaile pasahitza GRUB2-n baimentzeko
egiaztatu fitxategien bilaketan ez dagoela inon banderarik "grub.cfg" ("-unrestricted" "-user",
gehitu amaieran (### END lerroaren aurretik /etc/grub.d/41_custom ###) "ezarri superusers="root"
password_pbkdf2 root hash."
Horrelako zerbait izan beharko luke
# Fitxategi honek menuko sarrera pertsonalizatuak gehitzeko modu erraz bat eskaintzen du. Idatzi besterik gabe
Iruzkin honen ondoren gehitu nahi dituzun # menuko sarrera. Kontuz ibili ez aldatzeko
# goiko 'exec tail' lerroa.
### AMAIERA /etc/grub.d/40_custom ###
### BEGIN /etc/grub.d/41_custom ###
if [ -f ${config_directory}/custom.cfg ]; gero
${config_directory}/custom.cfg iturburua
elif [ -z "${konfig_direktorioa}" -a -f $aurrizkia/custom.cfg ]; gero
iturria $aurrizkia/custom.cfg;
fi
ezarri superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### AMAIERA /etc/grub.d/41_custom ###
#
Askotan erabiltzen baduzu "grub-mkconfig -o /mnt/boot/grub/grub.cfg" komandoa eta ez baduzu grub.cfg-n aldaketarik egin nahi, idatzi goiko lerroak (Sarrera: Pasahitza) behealdean dagoen GRUB erabiltzaile-scriptean
nano /etc/grub.d/41_custom
katua <<EOF
ezarri superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
EOF
"grub-mkconfig -o /mnt/boot/grub/grub.cfg" konfigurazioa sortzean, automatikoki gehituko dira autentifikazioaz arduratzen diren lerroak grub.cfg-era. Urrats honek GRUB2 autentifikazioaren konfigurazioa osatzen du.
C6.2. Bootloader babesa sinadura digitalarekinDagoeneko zure pgp enkriptatzeko gako pertsonala duzula suposatzen da (edo sortu horrelako gako bat). Sistemak software kriptografikoa izan behar du instalatuta: gnuPG; kleopatra/GPA; Itsas zaldia. Kripto softwareak zure bizitza askoz erraztuko dizu horrelako gai guztietan. Seahorse - paketearen bertsio egonkorra 3.14.0 (Gogoko bertsioak, adibidez, V3.20, akastunak dira eta akats nabarmenak dituzte).
PGP gakoa su ingurunean bakarrik sortu/abian jarri/gehitu behar da!
Sortu zifratze-gako pertsonala
gpg - -gen-key
Esportatu zure giltza
gpg --export -o ~/perskey
Muntatu disko logikoa sistema eragilean dagoeneko muntatuta ez badago
aukera
* --force - instalatu abio-kargatzailea, beti dauden abisu guztiak saihestuz (beharrezkoa bandera).
* βmodules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" - PCa abiarazten denean beharrezkoak diren moduluak aurrez kargatzeko agintzen dio GRUB2ri.
* -k ~/perskey -path "PGP gako"rako (gakoa irudian sartu ondoren, ezabatu egin daiteke).
* --root-directory -set abio direktorioa sda6-ren erroan
/dev/sda6 - zure sdaX partizioa.
Grub.cfg sortzea/eguneratzea
grub-mkconfig -o /mnt/boot/grub/grub.cfg
Gehitu "trust /boot/grub/perskey" lerroa "grub.cfg" fitxategiaren amaieran (behartu pgp tekla erabiltzea.) GRUB2 modulu multzo batekin instalatu genuenez, "signature_test.mod" sinadura modulua barne, honek konfigurazioari "set check_signatures=enforce" bezalako komandoak gehitzeko beharra ezabatzen du.
Honelako zerbait izan beharko luke (amaiera lerroak grub.cfg fitxategian)
### BEGIN /etc/grub.d/41_custom ###
if [ -f ${config_directory}/custom.cfg ]; gero
${config_directory}/custom.cfg iturburua
elif [ -z "${konfig_direktorioa}" -a -f $aurrizkia/custom.cfg ]; gero
iturria $aurrizkia/custom.cfg;
fi
fidatu /boot/grub/perskey
ezarri superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### AMAIERA /etc/grub.d/41_custom ###
#
"/boot/grub/perskey"-ren bideak ez du disko partizio zehatz batera seinalatu behar, hd0,6 adibidez; abio-kargatzaileari berari dagokionez, "root" da GRUB2 instalatuta dagoen partizioaren bide lehenetsia. (ikus set ustel=..).
GRUB2 sinatzea (fitxategi guztiak /GRUB direktorio guztietan) zure giltzarekin βperskeyβ.
Sinatzeko irtenbide sinplea (nautilus/caja explorer-erako): instalatu Explorer-erako "itsas-zaldia" luzapena biltegitik. Zure gakoa su ingurunera gehitu behar da.
Ireki Explorer sudo "/mnt/boot" - RMB - zeinuarekin. Pantailan honela ikusten da
Gakoa bera "/mnt/boot/grub/perskey" da (kopiatu grub direktoriora) zure sinadurarekin ere sinatu behar da. Egiaztatu [*.sig] fitxategiaren sinadurak direktorio/azpidirektorioetan agertzen direla.
Goian azaldutako metodoa erabiliz, sinatu "/boot" (gure nukleoa, initrd). Zure denborak ezertarako balio badu, metodo honek bash script bat idazteko beharra ezabatzen du "fitxategi asko" sinatzeko.
Abio-kargagailuaren sinadura guztiak kentzeko (zerbait gaizki joan bada)
rm -f $(find /mnt/boot/grub -type f -name '*.sig')
Sistema eguneratu ondoren abio-kargatzailea ez sinatzeko, GRUB2-ri lotutako eguneratze pakete guztiak izoztu egiten ditugu.
apt-mark hold grub-common grub-pc grub-pc-bin grub2 grub2-common
Urrats honetan <protect bootloader with digital signature> GRUB2-ren konfigurazio aurreratua osatu da.
C6.3. GRUB2 abiarazlearen froga-proba, sinadura digitalaren eta autentifikazioaren bidez babestuaGRUB2. Edozein GNU/Linux banaketa hautatzean edo CLIan sartzean (komando lerroa) Supererabiltzaileen baimena beharko da. Erabiltzaile-izen/pasahitz zuzena sartu ondoren, initrd pasahitza beharko duzu
GRUB2 fitxategiren bat manipulatzen baduzu/grub.cfg-n aldaketak egiten badituzu, edo fitxategia/sinadura ezabatzen baduzu edo module.mod gaizto bat kargatzen baduzu, dagokion abisua agertuko da. GRUB2-k kargatzea pausatuko du.
Pantaila-argazkia, GRUB2 "kanpotik" oztopatzeko saiakera bat.
"Intrusiorik gabe" abiarazte "normal" bitartean, sistemaren irteera kodearen egoera "0" da. Hori dela eta, ez da jakiten babesak funtzionatzen duen ala ez (hau da, "abio-kargagailuaren sinadura babesarekin edo gabe" kargatzean egoera bera da "0" - hau txarra da).
Nola egiaztatu sinadura digitalaren babesa?
Egiaztatzeko modu deserosoa: GRUB2-k erabilitako modulu bat faltsutu/kendu, adibidez, luks.mod.sig sinadura kendu eta errore bat lortu.
Modu zuzena: joan abiarazlearen CLIra eta idatzi komandoa
trust_list
Erantzun gisa, "perskey" hatz-marka bat jaso beharko zenuke; egoera "0" bada, sinadura babesak ez du funtzionatzen, egiaztatu C6.2 paragrafoa. Urrats honetan, "GRUB2 sinadura digitalarekin eta autentifikazioarekin babestea" konfigurazio aurreratua osatu da.
C7 GRUB2 abiarazlea hashing bidez babesteko metodo alternatiboaGoian deskribatutako "CPU Boot Loader Protection/Authentication" metodoa klasikoa da. GRUB2-ren akatsak direla eta, baldintza paranoikoetan benetako erasoa jasateko modukoa da, jarraian [F] paragrafoan emango dudana. Gainera, OS/kernel-a eguneratu ondoren, abio-kargatzailea berriro sinatu behar da.
GRUB2 abiarazlea hashing erabiliz babestea
Klasikoen aurrean abantailak:
Fidagarritasun maila handiagoa (Hashing/egiaztapena enkriptatutako baliabide lokal batetik bakarrik egiten da. GRUB2-n esleitutako partizio osoa kontrolatzen da edozein aldaketa egiteko, eta gainerako guztia enkriptatuta dago; PUZaren kargagailuaren babesa/autentifikazioa duen eskema klasikoan, fitxategiak bakarrik kontrolatzen dira, baina ez doakoak. espazioa, zeinetan βzerbaitβ zerbait maltzurβ gehi daiteke).
Enkriptatutako erregistroa (Gizakiek irakur daitekeen erregistro pertsonal enkriptatu bat gehitzen zaio eskemari).
Abiadura (GRUB2rako esleitutako partizio osoaren babesa/egiaztaketa ia berehala gertatzen da).
Prozesu kriptografiko guztien automatizazioa.
Klasikoekiko desabantailak.
Sinadura faltsutzea (teorian, posible da hash funtzioaren talka jakin bat aurkitzea).
Zailtasun maila handitu (klasikoarekin alderatuta, GNU/Linux OS-en trebetasun apur bat gehiago behar dira).
Nola funtzionatzen duen GRUB2/partizioaren hashing ideia
GRUB2 partizioa "sinatuta" dago; OS abiaraztean, abio-kargagailuaren partizioa aldaezintasuna egiaztatzen da, eta ondoren ingurune seguru batean (zifratuta) saioa hasten da. Abio-kargatzailea edo bere partizioa arriskuan badago, intrusioen erregistroaz gain, honako hau abiarazten da:
Gauza.
Antzeko egiaztapena egunean lau aldiz gertatzen da, eta horrek ez ditu sistemaren baliabideak kargatzen.
"-$ check_GRUB" komandoa erabiliz, berehalako egiaztapena egiten da edozein unetan saioa erregistratu gabe, baina CLIra informazioaren irteerarekin.
"-$ sudo signature_GRUB" komandoa erabiliz, GRUB2 abiarazte-kargatzailea/partizioa berehala sinatzen da eta bere erregistro eguneratua (beharrezkoa OS/abioaren eguneraketa ondoren), eta bizitza aurrera doa.
Abio-kargagailurako eta bere atalerako hashing metodo bat ezartzea
0) Sina dezagun GRUB abiarazlea/partizioa lehenik /media/username-n muntatuz
1) Luzapenik gabeko script bat sortzen dugu ~/podpis enkriptatutako sistema eragilearen erroan, beharrezko 744 segurtasun-eskubideak aplikatzen dizkiogu eta inongo babesa.
Exekutatu script-etik su, GRUB partizioaren hashinga eta bere abiarazlea egiaztatuko dira, gorde erregistroa.
Sortu edo kopiatu, adibidez, "fitxategi gaizto bat" [virus.mod] GRUB2 partizioan eta egin dezagun aldi baterako eskaneatu/proba bat:
-$ hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB
CLIk gure -ziudadela- inbasio bat ikusi behar du#Trimmed saioa CLI-n
Π‘Ρ ΡΠ½Π² 2 11::41 MSK 2020
/media/username/GRUB/boot/grub/virus.mod: Moved from /media/username/GRUB/1nononoshifr
/media/username/GRUB/boot/grub/i386-pc/mda_text.mod: Ok
/media/username/GRUB/boot/grub/grub.cfg: Ok
hashdeep: Audit failed
Input files examined: 0
Known files expecting: 0
Files matched: 325
Files partially matched: 0
Files moved: 1
New files found: 0
Known files not found: 0
#Ikusten duzun bezala, "Fitxategiak mugitu dira: 1 eta auditoriak huts egin du" agertzen da, hau da, egiaztapenak huts egin du.
Probatzen ari den partizioaren izaera dela eta, "Fitxategi berriak aurkitu" > "Mugitutako fitxategiak" ordez
2) Jarri gif hemen > ~/warning.gif, ezarri baimenak 744.
OS eguneratu ondoren -$ apt-get upgrade berriro sinatu gure GRUB partizioa -$ ΠΏΠΎΠ΄ΠΏΠΈΡΡ_GRUB Une honetan, GRUB partizioaren hashing babesa osatu da.
[D] Garbiketa - zifratu gabeko datuak suntsitzea
Ezabatu zure fitxategi pertsonalak oso-osorik, non "Jainkoak ere ezin ditzake irakurri", Trey Gowdy Hego Carolinako bozeramailearen arabera.
Ohi bezala, hainbat βmito eta kondairak", disko gogor batetik ezabatu ondoren datuak berreskuratzeari buruz. Zibersorginkerian sinesten baduzu edo Dr web komunitateko kide bazara eta ez baduzu inoiz datuak berreskuratzen saiatu ezabatu/gainidatzi ondoren (adibidez, berreskuratzea R-studio erabiliz), orduan proposatutako metodoa nekez egokituko zaizu, erabili gertuen duzuna.
GNU/Linux enkriptatutako partizio batera transferitu ondoren, kopia zaharra ezabatu behar da datuak berreskuratzeko aukerarik gabe. Garbiketa metodo unibertsala: Windows/Linux doako GUI softwarerako softwarea BleachBit.
azkar atala formatu, datuak suntsitu behar diren (Gparted bidez) abiarazi BleachBit, hautatu "Garbitu espazio librea" - hautatu partizioa (zure sdaX GNU/Linux-en aurreko kopia batekin), kendu prozesua hasiko da. BleachBit - pase bakarrean diskoa garbitzen du - hau da "behar dugu", baina! Honek teorian bakarrik funtzionatzen du diskoa formateatu eta BB v2.0 softwarean garbitu baduzu.
Arreta! BB-k diskoa garbitzen du, metadatuak utziz; fitxategi-izenak gordetzen dira datuak ezabatzen direnean (Ccleaner - ez du metadaturik uzten).
Eta datuak berreskuratzeko aukerari buruzko mitoa ez da guztiz mito bat.Bleachbit V2.0-2 lehengo OS Debian pakete ezegonkorra (eta antzeko beste edozein software: sfill; wipe-Nautilus - negozio zikin honetan ere nabaritu ziren) benetan akats kritiko bat izan zuen: "espazio librea garbitzeko" funtzioa gaizki funtzionatzen du HDD/Flash unitateetan (ntfs/ext4). Era honetako softwareak, espazio librea garbitzean, ez du disko osoa gainidazten, erabiltzaile askok uste duten bezala. Eta batzuk (asko) ezabatutako datuak OS/softwareak datu hauek ezabatu gabeko/erabiltzailearen datutzat hartzen ditu eta "OSP" garbitzean fitxategi hauek saltatzen ditu. Arazoa da hain denbora luze baten ondoren, diskoa garbitzea "ezabatutako fitxategiak" berreskuratu daitezke diskoa garbitzen 3 pase igaro ondoren ere.
GNU/Linux-en Bleachbit-en 2.0-2 Fitxategiak eta direktorioak betiko ezabatzeko funtzioek fidagarritasunez funtzionatzen dute, baina ez dute espazio librea garbitzen. Konparazio baterako: Windows-en CCleaner-en "OSP for ntfs" funtzioak ondo funtzionatzen du, eta Jainkoak ezin izango ditu ezabatutako datuak irakurri.
Eta horrela, ondo kentzeko "konpromisoa" zifratu gabeko datu zaharrak, Bleachbit-ek datu horietarako sarbide zuzena behar du, ondoren, erabili "betiko ezabatu fitxategiak/direktorioak" funtzioa.
Windows-en "ezabatutako fitxategiak OS tresna estandarrak erabiliz" kentzeko, erabili CCleaner/BB "OSP" funtzioarekin. GNU/Linux-en arazo honen aurrean (ezabatutako fitxategiak ezabatu) zure kabuz praktikatu behar duzu (datuak ezabatzea + leheneratzeko saiakera independente bat eta ez duzu softwarearen bertsioan fidatu behar (laster-marka ez bada, akats bat)), kasu honetan bakarrik arazo honen mekanismoa ulertu eta ezabatutako datuak erabat kentzeko gai izango zara.
Ez dut Bleachbit v3.0 probatu, baliteke arazoa jada konponduta egotea.
Bleachbit v2.0 zintzotasunez funtzionatzen du.
Urrats honetan, diskoaren garbiketa amaitu da.
[E] Enkriptatutako sistema eragilearen babeskopia unibertsala
Erabiltzaile bakoitzak bere datuen babeskopiak egiteko metodo propioa du, baina enkriptatutako System OS datuek zereginaren ikuspegi apur bat desberdina behar dute. Software bateratuak, Clonezilla eta antzeko softwareak adibidez, ezin du zuzenean funtzionatu enkriptatutako datuekin.
Enkriptatutako bloke-gailuen babeskopiak egiteko arazoaren adierazpena:
unibertsaltasuna - babeskopia-algoritmo/software bera Windows/Linux-erako;
edozein GNU/Linux usb zuzeneko kontsolan lan egiteko gaitasuna, software deskarga gehigarririk behar izan gabe (baina oraindik GUI gomendatzen da);
babeskopien segurtasuna - gordetako "irudiak" enkriptatutako/pasahitz bidez babestuta egon behar dira;
enkriptatutako datuen tamaina kopiatzen ari diren benetako datuen tamainarekin bat etorri behar da;
babeskopia batetik beharrezko fitxategiak eroso ateratzea (ez da beharrezkoa atal osoa lehenik desenkriptatzeko).
Adibidez, babeskopia/berreskuratu βddβ utilitatearen bidez
Zereginaren ia puntu guztiei dagokie, baina 4. puntuaren arabera ez du kritikarik onartzen, diskoaren partizio osoa kopiatzen baitu, espazio librea barne - ez da interesgarria.
Adibidez, GNU/Linux babeskopia bat artxibatzailearen bidez [tar" | gpg] erosoa da, baina Windows babeskopiak egiteko beste irtenbide bat bilatu behar duzu - ez da interesgarria.
E1. Windows/Linux babeskopia unibertsala. Lotu rsync (Grsync)+VeraCrypt bolumenaBabeskopia bat sortzeko algoritmoa:
enkriptatutako edukiontzi bat sortzea (bolumena/fitxategia) VeraCrypt sistema eragilerako;
transferitu/sinkronizatu OSa Rsync softwarea erabiliz VeraCrypt kripto-edukiontzira;
behar izanez gero, VeraCrypt bolumena www.
Enkriptatutako VeraCrypt edukiontzi bat sortzeak bere ezaugarriak ditu:
bolumen dinamiko bat sortzea (DTa sortzea Windows-en bakarrik dago eskuragarri, GNU/Linux-en ere erabil daiteke);
bolumen erregularra sortzea, baina "izaera paranoiko" baten eskakizuna dago (garatzailearen arabera) β edukiontzien formatua.
Bolumen dinamiko bat ia berehala sortzen da Windows-en, baina GNU/Linux > VeraCrypt DT-tik datuak kopiatzean, babeskopia eragiketaren errendimendu orokorra nabarmen jaisten da.
70 GB-ko Twofish bolumen arrunta sortzen da (Demagun, batez besteko ordenagailuaren potentzia) HDDra ~ ordu erdian (lehengo edukiontzien datuak pasabide batean gainidaztea segurtasun eskakizunengatik da). Sortzean bolumen bat azkar formateatzeko funtzioa kendu egin da VeraCrypt Windows/Linux-etik, beraz, edukiontzi bat sortzea "pase bakarreko berridazketa" edo errendimendu baxuko bolumen dinamiko bat sortuz soilik posible da.
Sortu VeraCrypt bolumen arrunt bat (ez dinamikoa/ntfs), ez luke arazorik egon behar.
Konfiguratu/sortu/ireki edukiontzi bat VeraCrypt GUI> GNU/Linux live usb-en (bolumena /media/veracrypt2-ra automatikoki muntatuko da, Windows OS bolumena /media/veracrypt1-era muntatuko da). Windows OS-aren babeskopia enkriptatutako bat sortzea GUI rsync erabiliz (grsync)laukiak markatuz.
Itxaron prozesua amaitu arte. Babeskopia amaitutakoan, enkriptatutako fitxategi bat izango dugu.
Era berean, sortu GNU/Linux OS-aren babeskopia bat rsync GUI-ko "Windows bateragarritasuna" kontrol-laukia desmarkatuz.
Arreta! sortu Veracrypt edukiontzi bat "GNU/Linux backup" fitxategi-sisteman ext4. ntfs edukiontzi batean babeskopia egiten baduzu, kopia hori leheneratzen duzunean, zure datu guztien eskubide/talde guztiak galduko dituzu.
Eragiketa guztiak terminalean egin daitezke. Rsync-erako oinarrizko aukerak:
* -g -taldeak gorde;
* -P βprogress β fitxategian lanean emandako denboraren egoera;
* -H - kopiatu esteka gogorrak dauden bezala;
* -a -artxibo modua (rlptgoD bandera anitz);
* -v -berbalizazioa.
"Windows VeraCrypt bolumena" muntatu nahi baduzu kontsolaren bidez cryptsetup softwarean, alias bat sor dezakezu (su)
echo "alias veramount='cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt && mount /dev/mapper/ Windows_crypt /media/veracrypt1'" >> .bashrc && bash
Orain "veramount pictures" komandoak pasaesaldi bat idazteko eskatuko dizu, eta enkriptatutako Windows sistemaren bolumena sistema eragilean muntatuko da.
cryptsetup open --veracrypt --type tcrypt /dev/sdaY test_crypt
mount /dev/mapper/test_crypt /mnt
Aliasaren ordez, (abiarazterako script bat) sistemaren bolumen bat gehituko dugu Windows OSa eta enkriptatutako ntfs disko logiko bat GNU/Linux abiaraztera.
Sortu bi fitxategi berdin (izen bera!) /etc/rc.local eta ~/etc/init.d/rc.local-en
Fitxategiak betetzea
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will Β«exit 0Β» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
sh -c "sleep 1 && '/VeraOpen.sh'" #ΠΏΠΎΡΠ»Π΅ Π·Π°Π³ΡΡΠ·ΠΊΠΈ ΠΠ‘, ΠΆΠ΄ΡΠΌ ~ 1Ρ ΠΈ ΡΠΎΠ»ΡΠΊΠΎ ΠΏΠΎΡΠΎΠΌ ΠΌΠΎΠ½ΡΠΈΡΡΠ΅ΠΌ Π΄ΠΈΡΠΊΠΈ.
exit 0
Hori da, orain GNU/Linux kargatzean ez dugu pasahitzak sartu behar ntfs diskoak muntatzeko, diskoak automatikoki muntatzen dira.
E1 paragrafoan urratsez urrats goian deskribatutakoari buruzko ohar labur bat (baina orain OS GNU/Linux-erako)
1) Sortu bolumen bat fs ext4 > 4gb (fitxategirako) Linux-en Veracrypt-en [Cryptbox].
2) Berrabiarazi usb bizitzeko.
3) ~$ cryptsetup ireki /dev/sda7 Lunux #mapping enkriptatutako partizioa.
4) ~$ mount /dev/mapper/Linux /mnt #muntatu enkriptatutako partizioa /mnt-en.
5) ~$ mkdir mnt2 # etorkizuneko babeskopia egiteko direktorio bat sortzea.
6) ~$ cryptsetup ireki βveracrypt β idatzi tcrypt ~/CryptoBox CryptoBox && muntatu /dev/mapper/CryptoBox /mnt2 #Map "CryptoBox" izeneko Veracrypt bolumen bat eta muntatu CryptoBox /mnt2-n.
7) ~$ rsync -avlxhHX βprogress /mnt /mnt2/ #enkriptatutako partizio baten babeskopia eragiketa Veracrypt enkriptatutako bolumen batean.
(p/s/ Arreta! GNU/Linux enkriptatutako arkitektura/makina batetik bestera transferitzen ari bazara, adibidez, Intel > AMD (hau da, enkriptatutako partizio batetik babeskopia bat zabaltzea Intel > AMD partizio enkriptatutako beste batera), Ez ahaztu Enkriptatutako sistema eragilea transferitu ondoren, editatu ordezko gako sekretua pasahitza ordez, agian. aurreko gakoa ~/etc/skey - ez da gehiago enkriptatutako partizio batera egokituko, eta ez da gomendagarria "cryptsetup luksAddKey" gako berri bat sortzea chroot azpitik - akats bat posible da, ~/etc/crypttab-en bakarrik zehaztu ordez. "/etc/skey" aldi baterako "none" ", berrabiarazi eta sistema eragilean saioa hasi ondoren, birsortu zure komodin gako sekretua berriro).
IT beterano gisa, gogoratu enkriptatutako Windows/Linux OS partizioen goiburuen babeskopiak banan-banan egitea, bestela enkriptatzea zure aurka egingo da. Urrats honetan, enkriptatutako sistema eragilearen babeskopia osatu da.
[F] GRUB2 abiarazlearen aurkako erasoa
XehetasunakZure abio-kargatzailea sinadura digital batekin eta/edo autentifikazioarekin babestu baduzu (ikus C6 puntua.), orduan honek ez du sarbide fisikotik babestuko. Enkriptatutako datuak oraindik eskuraezinak izango dira, baina babesa saihestuko da (berrezarri sinadura digitalaren babesa) GRUB2-k ziber-gaizto bati bere kodea abioko kargatzailean sartzeko aukera ematen dio susmorik sortu gabe (erabiltzaileak eskuz abiarazlearen egoera kontrolatzen ez badu edo grub.cfg-rako bere script arbitrario-kode sendoa sortzen ez badu).
Eraso algoritmoa. Intrusa
* PCa abiarazte zuzeneko usb-etik. Edozein aldaketa (urratzailea) fitxategiak ordenagailuaren benetako jabeari jakinaraziko dio abio-kargatzailean sartu izanaren berri. Baina GRUB2 berrantolaketa sinple bat grub.cfg mantenduz (eta ondorengo editatzeko gaitasuna) Erasotzaile bati edozein fitxategi editatzeko aukera emango dio (egoera honetan, GRUB2 kargatzean, benetako erabiltzaileari ez zaio jakinaraziko. Egoera berdina da <0>)
* Zifratu gabeko partizio bat muntatzen du, "/mnt/boot/grub/grub.cfg" gordetzen du.
* Abio-kargatzailea berriro instalatzen du ("perskey" core.img iruditik kenduz)
* "grub.cfg" > "/mnt/boot/grub/grub.cfg" itzultzen du, behar izanez gero editatzen du, adibidez, zure modulua "keylogger.mod" gehitzen du kargagailuko moduluak dituen karpetan, "grub.cfg" atalean. > "insmod keylogger" lerroa. Edo, adibidez, etsaia maltzurra bada, GRUB2 berriro instalatu ondoren (Sinadura guztiak bere horretan dirau) GRUB2 irudi nagusia "grub-mkimage (-c) aukerarekin" erabiliz eraikitzen du. "-c" aukerak zure konfigurazioa kargatzeko aukera emango dizu "grub.cfg" nagusia kargatu aurretik. Konfigurazioa lerro bakarrekoa izan daiteke: edozein "modern.cfg" batera birbideratzea, adibidez, ~400 fitxategirekin nahastuta. (moduluak+sinadura) "/boot/grub/i386-pc" karpetan. Kasu honetan, erasotzaileak kode arbitrarioa txerta dezake eta moduluak kargatu "/boot/grub/grub.cfg" eragin gabe, erabiltzaileak fitxategiari "hashsum" aplikatu eta pantailan aldi baterako bistaratu arren.
Erasotzaileak ez du GRUB2 supererabiltzaileen saio-hasiera/pasahitza hackeatu beharko; lerroak kopiatu besterik ez ditu beharko. (autentifikazioaren arduraduna) "/boot/grub/grub.cfg" zure "modern.cfg"-ra
ezarri superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
Eta ordenagailuaren jabea GRUB2 supererabiltzaile gisa autentifikatuko da oraindik.
Katearen karga (abio-kargagailuak beste abiarazle bat kargatzen du), goian idatzi dudan bezala, ez du zentzurik (beste helburu batekin dago pentsatuta). Enkriptatutako abio-kargatzailea ezin da kargatu BIOS dela eta (kate-abioak GRUB2 berrabiarazten du > GRUB2 enkriptatutakoa, errorea!). Hala ere, oraindik kate-kargatzearen ideia erabiltzen baduzu, ziur egon zaitezke kargatzen ari den zifratua dela. (modernizatu gabe) "grub.cfg" enkriptatutako partiziotik. Eta hori ere segurtasun sentsazio faltsua da, "grub.cfg" enkriptatutakoan adierazten dena delako (modulua kargatzea) zifratu gabeko GRUB2-tik kargatzen diren moduluak gehitzen ditu.
Hau egiaztatu nahi baduzu, esleitu/zifratu beste partizio bat sdaY, kopiatu GRUB2 bertan (grub-install eragiketa enkriptatutako partizio batean ezin da) eta "grub.cfg"-n (zifratu gabeko konfigurazioa) aldatu honelako lerroak
menuentry 'GRUBx2' --class parrot --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-382111a2-f993-403c-aa2e-292b5eac4780' {
kargatu_bideoa
insmod gzio
if [ x$grub_platform = xxen ]; gero insmod xzio; insmod lzopio; fi
insmod part_msdos
insmod kriptodisko
insmod lux
insmod gcry_twofish
insmod gcry_twofish
insmod gcry_sha512
insmod ext2
cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838
set root=βcryptouuid/15c47d1c4bd34e5289df77bcf60ee838β²
normal /boot/grub/grub.cfg
}
lerroak
* insmod - enkriptatutako disko batekin lan egiteko beharrezko moduluak kargatzea;
* GRUBx2 - GRUB2 abiarazte menuan bistaratzen den lerroaren izena;
* cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838 -ikus. fdisk -l (sda9);
* ezarri root - instalatu root;
* normal /boot/grub/grub.cfg - konfigurazio fitxategi exekutagarria enkriptatutako partizio batean.
Kargatzen den "grub.cfg" enkriptatutakoa dela ziurtatzeak erantzun positiboa da "sdaY" pasahitza sartzean/desblokeatzean GRUB menuan "GRUBx2" lerroa hautatzen denean.
CLIn lan egitean, ez nahasteko (eta egiaztatu "set root" ingurune-aldagaiak funtzionatu zuen), sortu token fitxategi hutsak, adibidez, "/shifr_grub" enkriptatutako atalean, "/noshifr_grub" zifratu gabeko atalean. CLI-n egiaztatzea
cat /Tab-Tab
Goian esan bezala, honek ez du lagunduko modulu gaiztoak deskargatzen, modulu horiek zure ordenagailuan amaitzen badira. Adibidez, tekla-sakatzeak fitxategi batean gorde eta beste fitxategi batzuekin nahastu ahal izango dituen tekla-erregistratzailea "~/i386"-n ordenagailurako sarbide fisikoa duen erasotzaile batek deskargatu arte.
Sinadura digitalaren babesa aktiboki funtzionatzen ari dela egiaztatzeko modurik errazena (ez berrezarri), eta inork ez du abiarazlea inbaditu, sartu komandoa CLI-n
list_trusted
erantzunez gure βperskeyβ-aren kopia bat jasotzen dugu, edo ez dugu ezer jasotzen erasotzen bagara ("set check_signatures=enforce" ere egiaztatu behar duzu).
Urrats honen desabantaila nabarmena komandoak eskuz sartzea da. Komando hau "grub.cfg"-era gehitzen baduzu eta konfigurazioa sinadura digital batekin babesten baduzu, pantailako gako-argazkiaren aurretiazko irteera denbora laburregia da eta baliteke GRUB2 kargatu ondoren irteera ikusteko astirik ez izatea. .
Ez dago bereziki inor aldarrikatzeko: garatzailea bere baitan dokumentazioa 18.2 klausulak ofizialki deklaratzen du
"Kontuan izan GRUB pasahitz babesarekin ere, GRUBek berak ezin duela eragotzi makinarako sarbide fisikoa duen norbaitek makina horren firmwarea (adibidez, Coreboot edo BIOS) konfigurazioa aldatzea makina beste gailu batetik (erasotzaileak kontrolatutako) abiarazteko. GRUB, onenean, esteka bakarra da abio-kate seguru batean."
GRUB2 gehiegi kargatuta dago segurtasun faltsuaren sentsazioa eman dezaketen funtzioekin, eta bere garapenak MS-DOS gainditu du dagoeneko funtzionaltasun aldetik, baina abio-kargatzailea besterik ez da. Dibertigarria da GRUB2 - "bihar" OS bihur daitekeela, eta horretarako GNU/Linux makina birtual abiarazgarriak bihur daitezkeela.
Bideo labur bat GRUB2 sinadura digitalaren babesa berrezarri eta nire intrusioa benetako erabiltzaile bati deklaratu diodan (Beldurtu zaitut, baina bideoan agertzen denaren ordez, kaltegabeko kode arbitrario/.mod idatz dezakezu).
Ondorioak:
1) Windows-en bloke-sistemaren enkriptatzea errazagoa da inplementatzen, eta pasahitz batekin babestea erosoagoa da GNU/Linux bloke-sistemaren enkriptatzea duten hainbat pasahitz babestea baino, bidezkoa izateko: azken hau automatizatua da.
2) Artikulua garrantzitsua eta zehatza bezala idatzi dut erraz VeraCrypt/LUKS disko osoko enkriptatzeari buruzko gida bat makina etxean, RuNet-en (IMHO) onena dena. Gidak > 50 karaktere ditu, beraz, ez zituen kapitulu interesgarri batzuk jorratu: itzalean desagertzen diren/itzaltzen diren kriptografoak; GNU/Linux-eko hainbat liburutan kriptografiari buruz gutxi/ez idazten dutelako; Errusiako Federazioaren Konstituzioaren 51. artikuluari buruz; O lizentzia ematea/debeku enkriptatzea Errusiako Federazioan, zergatik enkriptatu behar duzun "root/boot". Gida nahiko zabala izan zen, baina zehatza. (urrats sinpleak ere deskribatuz), aldi berean, honek denbora asko aurreztuko dizu "benetako enkriptaziora" iristen zarenean.
3) Disko osoa enkriptatzea Windows 7 64-n egin zen; GNU/Linux Parrot 4x; GNU/Debian 9.0/9.5.
4) Eraso arrakastatsua ezarri du bere GRUB2 abiarazlea.
5) Tutoriala CISeko pertsona paranoiko guztiei laguntzeko sortu zen, non enkriptazioarekin lan egitea baimenduta dagoen legegintzaldian. Eta, batez ere, konfiguratutako sistemak eraitsi gabe disko osoko enkriptatzea zabaldu nahi dutenentzat.
6) Nire eskuliburua berritu eta eguneratu du, 2020an garrantzitsua dena.