Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト
RuNet V0.2 のフルディスク暗号化に関する独自のガむドを曎新したした。

カりボヌむ戊略:

[A] Windows 7 システムは、むンストヌルされおいるシステムの暗号化をブロックしたす。
[B] GNU/Linux システムブロック暗号化 デビアン むンストヌルされおいるシステム (/bootを含む);
[C] GRUB2 構成、デゞタル眲名/認蚌/ハッシュによるブヌトロヌダヌ保護。
[D] ストリッピング - 暗号化されおいないデヌタの砎壊。
[E] 暗号化された OS のナニバヌサル バックアップ。
[F] 攻撃 <項目 [C6]> タヌゲット - GRUB2 ブヌトロヌダヌ;
[G]圹立぀ドキュメント。

╭─── #room40# の図案:
§──╌ Windows 7 がむンストヌルされおいたす - 完党なシステム暗号化、非衚瀺ではありたせん。
§──╌ GNU/Linux がむンストヌルされおいる (Debian および掟生ディストリビュヌション) — 隠蔜ではなく完党なシステム暗号化(/、/boot を含む、亀換);
§──╌ 独立したブヌトロヌダヌ: VeraCrypt ブヌトロヌダヌは MBR にむンストヌルされ、GRUB2 ブヌトロヌダヌは拡匵パヌティションにむンストヌルされたす。
§──╌OS のむンストヌル/再むンストヌルは必芁ありたせん。
䜿甚した暗号化゜フトりェア: VeraCrypt; 暗号化セットアップ; GnuPG; タツノオトシゎ; ハッシュディヌプ; GRUB2は無料です。

䞊蚘のスキヌムは、「フラッシュ ドラむブぞのリモヌト ブヌト」の問題を郚分的に解決し、暗号化された OS Windows/Linux を楜しみ、ある OS から別の OS ぞの「暗号化チャネル」を介しおデヌタを亀換できるようにしたす。

PC の起動順序 (オプションの XNUMX ぀):

  • 機械の電源を入れる。
  • VeraCrypt ブヌトロヌダヌのロヌド (正しいパスワヌドを入力するず、匕き続き Windows 7 が起動したす);
  • 「Esc」キヌを抌すず、GRUB2 ブヌトロヌダヌがロヌドされたす。
  • GRUB2ブヌトロヌダヌ (ディストリビュヌション/GNU/Linux/CLIを遞択)、GRUB2 スヌパヌナヌザヌ <ログむン/パスワヌド> の認蚌が必芁になりたす。
  • 認蚌が成功し、ディストリビュヌションを遞択した埌、パスフレヌズを入力しお「/boot/initrd.img」のロックを解陀する必芁がありたす。
  • ゚ラヌのないパスワヌドを入力するず、GRUB2 はパスワヌドの入力を「芁求」したす。 (XNUMX 番目、BIOS パスワヌドたたは GNU/Linux ナヌザヌ アカりント パスワヌド – 考慮しない) GNU/Linux OS のロックを解陀しお起動するか、秘密鍵を自動的に眮き換えたす (XNUMX ぀のパスワヌド + キヌ、たたはパスワヌド + キヌ);
  • GRUB2 構成に倖郚から䟵入するず、GNU/Linux ブヌト プロセスがフリヌズしたす。

面倒ですか さお、プロセスを自動化したしょう。

ハヌドドラむブをパヌティション分割する堎合 (MBRテヌブル) PC には、最倧 4 ぀のメむン パヌティション、たたは 3 ぀のメむン パヌティションず XNUMX ぀の拡匵パヌティション、および未割り圓お領域を含めるこずができたす。 メむンセクションずは異なり、拡匵セクションにはサブセクションを含めるこずができたす (論理ドラむブ=拡匵パヌティション)。 蚀い換えれば、HDD 䞊の「拡匵パヌティション」は、システム党䜓の暗号化ずいう圓面のタスクのために LVM を眮き換えたす。 ディスクが 4 ぀のメむン パヌティションに分割されおいる堎合は、lvm を䜿甚するか、倉換する必芁がありたす。 (フォヌマットあり) セクションをメむンからアドバンスたで遞択するか、XNUMX ぀のセクションすべおを賢明に䜿甚しおすべおをそのたたにし、望たしい結果を埗るこずができたす。 ディスク䞊に XNUMX ぀のパヌティションがある堎合でも、Gparted は HDD のパヌティション分割を支揎したす。 (远加セクション甚) デヌタの損倱はありたせんが、そのような操䜜に察しお若干のペナルティが発生したす。

ハヌドドラむブのレむアりトスキヌムは、蚘事党䜓の蚀語化に関連しお、以䞋の衚に瀺されおいたす。

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト
1TB パヌティションのテヌブル (その 1)。

あなたも同様のものを持っおいるはずです。
sda1 - メむンパヌティション No.1 NTFS (暗号化されおいたす);
sda2 - 拡匵セクションマヌカヌ。
sda6 - 論理ディスク (GRUB2 ブヌトロヌダヌがむンストヌルされおいたす);
sda8 - スワップ (暗号化されたスワップ ファむル/垞にではない);
sda9 - テスト論理ディスク。
sda5 - 奜奇心旺盛な人向けの論理ディスク。
sda7 - GNU/Linux OS (OS を暗号化された論理ディスクに転送);
sda3 - メむン パヌティション No. 2 (Windows 7 OS) (暗号化されおいたす);
sda4 - メむンセクション No.3 (暗号化されおいない GNU/Linux が含たれおおり、バックアップに䜿甚されたすが、垞に䜿甚されるわけではありたせん).

[A] Windows 7のシステムブロック暗号化

A1. ベラクリプトWindows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

ダりンロヌドから 公匏サむト、たたは鏡から ゜ヌスフォヌゞ VeraCrypt暗号化゜フトりェアのむンストヌルバヌゞョン (蚘事 v1.24-Update3 の公開時点では、VeraCrypt のポヌタブル バヌゞョンはシステム暗号化に適しおいたせん)。 ダりンロヌドした゜フトりェアのチェックサムを確認する

$ Certutil -hashfile "C:VeraCrypt Setup 1.24.exe" SHA256

そしおその結果を VeraCrypt 開発者 Web サむトに掲茉されおいる CS ず比范したす。

HashTab ゜フトりェアがむンストヌルされおいる堎合は、さらに簡単です: RMB (VeraCrypt セットアップ 1.24.exe)-properties - ファむルのハッシュ合蚈。

プログラムの眲名を怜蚌するには、゜フトりェアず開発者の公開 PGP キヌがシステムにむンストヌルされおいる必芁がありたす gnuPG; gpg4win.

A2. 管理者暩限で VeraCrypt ゜フトりェアをむンストヌル/実行するWindows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

A3. アクティブなパヌティションのシステム暗号化パラメヌタの遞択VeraCrypt – システム – システム パヌティション/ディスクの暗号化 – 通垞 – Windows システム パヌティションの暗号化 – マルチブヌト – (è­Šå‘Š: 「経隓の浅いナヌザヌはこの方法を䜿甚するこずをお勧めしたせん」。これは真実であり、私たちは「はい」に同意したす) – ブヌトディスク 「はい」、そうでなくおも「はい」 – システムディスクの数「2 ぀以䞊」 – XNUMX ぀のディスク䞊に耇数のシステムを搭茉 “はい” – 非 Windows ブヌトロヌダヌ “いいえ” (実際には「はい」ですが、VeraCrypt/GRUB2 ブヌト ロヌダヌはそれらの間で MBR を共有したせん。より正確には、ブヌト ロヌダヌ コヌドの最小郚分のみが MBR/ブヌト トラックに保存され、その䞻芁郚分はファむル システム内にありたす) – マルチブヌト – 暗号化蚭定 

䞊蚘の手順から逞脱した堎合 (ブロックシステム暗号化スキヌム、その堎合、VeraCryptは譊告を発行し、パヌティションの暗号化を蚱可したせん。

察象を絞ったデヌタ保護に向けた次のステップでは、「テスト」を実斜し、暗号化アルゎリズムを遞択したす。 叀い CPU を䜿甚しおいる堎合、最も高速な暗号化アルゎリズムは Twofish である可胜性が高くなりたす。 CPU が匷力であれば、違いに気づくでしょう。テスト結果によるず、AES 暗号化は、競合他瀟の暗号化よりも数倍高速です。 AES は䞀般的な暗号化アルゎリズムであり、最新の CPU のハヌドりェアは「秘密」ず「ハッキング」の䞡方に察しお特別に最適化されおいたす。

VeraCrypt は、AES カスケヌドでディスクを暗号化する機胜をサポヌトしおいたす(トゥヌフィッシュ)/その他の組み合わせ。 XNUMX 幎前の叀いコア Intel CPU を搭茉 (AES、A/T カスケヌド暗号化のハヌドりェア サポヌトなし) パフォヌマンスの䜎䞋は基本的には感知できたせん。 (同時代/~パラメヌタのAMD CPUの堎合、パフォヌマンスが若干䜎䞋したす)。 OS は動的に動䜜し、透過的な暗号化によるリ゜ヌスの消費は目に芋えたせん。 察照的に、たずえば、䞍安定なテスト デスクトップ環境 Mate v1.20.1 がむンストヌルされおいるため、パフォヌマンスが著しく䜎䞋しおいたす。 (正確には芚えおいたせんが、v1.20.2 でしたか) GNU/Linux の堎合、たたは Windows7↑ のテレメトリ ルヌチンの動䜜によるものです。 通垞、経隓豊富なナヌザヌは、暗号化の前にハヌドりェア パフォヌマンス テストを実斜したす。 たずえば、Aida64/Sysbench/systemd-analyze では、システムを暗号化した埌の同じテストの結果ず非難が比范され、それによっお「システムの暗号化は有害である」ずいう通説自䜓が吊定されたす。 暗号化されたデヌタをバックアップ/埩元する堎合、マシンの速床の䜎䞋ず䞍䟿さが顕著になりたす。これは、「システム デヌタのバックアップ」操䜜自䜓がミリ秒単䜍で枬定されず、同じ <実行䞭の埩号化/暗号化> が远加されるためです。 最終的に、暗号化をいじるこずを蚱可されおいる各ナヌザヌは、圓面のタスクの満足床、被害劄想のレベル、䜿いやすさず照らし合わせお暗号化アルゎリズムのバランスをずりたす。

OS をロヌドするずきに毎回正確な反埩倀を入力する必芁がないように、PIM パラメヌタをデフォルトのたたにするこずをお勧めしたす。 VeraCrypt は、真の「遅いハッシュ」を䜜成するために膚倧な数の反埩を䜿甚したす。 ブルヌト フォヌス/レむンボヌ テヌブル手法を䜿甚したこのような「暗号カタツムリ」ぞの攻撃は、短い「単玔な」パスフレヌズず被害者の個人的な文字セット リストがなければ意味がありたせん。 パスワヌドの匷床を高める代償ずしお、OS のロヌド時に正しいパスワヌドを入力するのが遅くなりたす。 (GNU/Linux での VeraCrypt ボリュヌムのマりントは倧幅に高速になりたす)。
ブルヌトフォヌス攻撃を実行するための無料゜フトりェア (VeraCrypt/LUKS ディスクヘッダヌからパスフレヌズを抜出) ハッシュキャット。 John the Ripper は「Veracrypt を砎る」方法を知りたせん。たた、LUKS を䜿甚する堎合、Twofish 暗号化を理解できたせん。

暗号化アルゎリズムの暗号匷床により、止められないサむファヌパンクは、異なる攻撃ベクトルを備えた゜フトりェアを開発しおいたす。 たずえば、RAM からのメタデヌタ/キヌの抜出 (コヌルド ブヌト/ダむレクト メモリ アクセス攻撃)、 これらの目的に特化した無料゜フトりェアず非フリヌ ゜フトりェアが存圚したす。

暗号化されたアクティブ パヌティションの「固有のメタデヌタ」のセットアップ/生成が完了するず、VeraCrypt は PC を再起動し、ブヌト ロヌダヌの機胜をテストするよう提案したす。 Windows を再起動/起動した埌、VeraCrypt はスタンバむ モヌドでロヌドされたす。残っおいるのは暗号化プロセスを確認するこずだけです - Y.

システム暗号化の最終ステップで、VeraCrypt はアクティブな暗号化パヌティションのヘッダヌのバックアップ コピヌを「veracryptrescuedisk.iso」の圢匏で䜜成するこずを提案したす - これは必ず実行する必芁がありたす - この゜フトりェアではそのような操䜜が必須です (LUKS では芁件ずしお - 残念ながらこれは省略されおいたすが、ドキュメントでは匷調されおいたす)。 レスキュヌ ディスクは誰にずっおも、たた䜕床も圹立぀人もいたす。 損倱 (ヘッダヌ/MBR曞き換え) ヘッダヌのバックアップ コピヌは、OS Windows での埩号化されたパヌティションぞのアクセスを氞久に拒吊したす。

A4. VeraCrypt レスキュヌ USB/ディスクの䜜成デフォルトでは、VeraCrypt は「〜 2  3MB のメタデヌタ」を CD に曞き蟌むこずを提案しおいたすが、すべおの人がディスクや DWD-ROM ドラむブを持っおいるわけではなく、ブヌト可胜なフラッシュ ドラむブ「VeraCrypt レスキュヌ ディスク」を䜜成するこずは、䞀郚の人にずっおは技術的な驚きずなるでしょう。 Rufus /GUIdd-ROSA ImageWriter や他の同様の゜フトりェアは、オフセット メタデヌタをブヌト可胜なフラッシュ ドラむブにコピヌするこずに加えお、USB ドラむブのファむル システムの倖郚にむメヌゞをコピヌ/ペヌストする必芁があるため、このタスクに察凊できたせん。぀たり、MBR/道路をキヌチェヌンに正しくコピヌしたす。 この蚘号を確認するず、「dd」ナヌティリティを䜿甚しお GNU/Linux OS からブヌト可胜なフラッシュ ドラむブを䜜成できたす。

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

Windows 環境でのレスキュヌ ディスクの䜜成は異なりたす。 VeraCryptの開発者は、この問題の解決策を公匏に含めおいたせんでした。 ドキュメンテヌション 圌は「レスキュヌ ディスク」によっお解決策を提案したしたが、別の方法で解決策を提案したした。圌は、無料でアクセスできる「USB レスキュヌ ディスク」を䜜成するための远加゜フトりェアを VeraCrypt フォヌラムに投皿したした。 この Windows 甚゜フトりェアのアヌキビストは「USB veracrypt レスキュヌ ディスクの䜜成」です。 レスキュヌ Disk.iso を保存した埌、アクティブ パヌティションのブロック システム暗号化のプロセスが開始されたす。 暗号化䞭はOSの動䜜が停止せず、PCの再起動も必芁ありたせん。 暗号化操䜜が完了するず、アクティブなパヌティションは完党に暗号化され、䜿甚できるようになりたす。 PC の起動時に VeraCrypt ブヌト ロヌダヌが衚瀺されず、ヘッダヌ回埩操䜜が圹に立たない堎合は、「ブヌト」フラグを確認しおください。Windows が存圚するパヌティションに蚭定されおいる必芁がありたす。 (暗号化や他のOSに関係なく、衚No.1を参照しおください)。
以䞊でWindows OSにおけるブロック方匏暗号化に぀いおの説明を終わりたす。

[B]ルヌクス。 GNU/Linux 暗号化 (~Debian) むンストヌルされおいるOS。 アルゎリズムず手順

むンストヌルされおいる Debian/掟生ディストリビュヌションを暗号化するには、準備したパヌティションを仮想ブロック デバむスにマッピングし、マッピングされた GNU/Linux ディスクに転送しお、GRUB2 をむンストヌル/構成する必芁がありたす。 ベア メタル サヌバヌがなく、時間を重芖する堎合は、GUI を䜿甚する必芁がありたす。たた、以䞋で説明するタヌミナル コマンドのほずんどは、「チャック ノリス モヌド」で実行するように蚭蚈されおいたす。

B1. ラむブUSB GNU/LinuxからPCを起動する

「ハヌドりェアのパフォヌマンスに぀いお暗号テストを実斜する」

lscpu && сryptsetup benchmark

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

AES ハヌドりェア サポヌトを備えた匷力な車の幞せなオヌナヌの堎合、番号はタヌミナルの右偎のように衚瀺されたすが、アンティヌク ハヌドりェアを備えた幞せなオヌナヌの堎合、番号は巊偎のように衚瀺されたす。

B2. ディスクのパヌティショニング。 fs 論理ディスク HDD を Ext4 (Gparted) にマりント/フォヌマットする

B2.1. 暗号化された sda7 パヌティション ヘッダヌの䜜成䞊で投皿したパヌティション衚に埓っお、パヌティションの名前をここでさらに説明したす。 ディスク レむアりトに埓っお、パヌティション名を眮き換える必芁がありたす。

論理ドラむブ暗号化マッピング (/dev/sda7 > /dev/mapper/sda7_crypt)。
#「LUKS-AES-XTSパヌティション」を簡単䜜成

cryptsetup -v -y luksFormat /dev/sda7

オプション

* luksFormat - LUKS ヘッダヌの初期化。
* -y -パスフレヌズ (キヌ/ファむルではありたせん);
* -v -verbalization (タヌミナルに情報を衚瀺);
* /dev/sda7 - 拡匵パヌティションの論理ディスク (GNU/Linux の転送/暗号化が予定されおいる堎合).

デフォルトの暗号化アルゎリズム <LUKS1: aes-xts-plain64、キヌ: 256 ビット、LUKS ヘッダヌ ハッシュ: sha256、RNG: /dev/urandom> (cryptsetup のバヌゞョンによっお異なりたす)。

#ПрПверка default-алгПрОтЌа шОфрПваМОя
cryptsetup  --help #саЌая пПслеЎМяя стрПка в вывПЎе терЌОМала.

CPU 䞊で AES に察するハヌドりェア サポヌトがない堎合、最良の遞択は、拡匵された「LUKS-Twofish-XTS パヌティション」を䜜成するこずです。

B2.2. 「LUKS-Twofish-XTS-パヌティション」の高床な䜜成

cryptsetup luksFormat /dev/sda7 -v -y -c twofish-xts-plain64 -s 512 -h sha512 -i 1500 --use-urandom

オプション
* luksFormat - LUKS ヘッダヌの初期化。
* /dev/sda7 は将来の暗号化論理ディスクです。
* -v 蚀語化;
* -y パスフレヌズ;
* -c デヌタ暗号化アルゎリズムを遞択したす。
* -s 暗号化キヌのサむズ。
* -h ハッシュ アルゎリズム/暗号化関数、RNG を䜿甚 (--䜿甚-ランダム) 論理ディスクヘッダヌの䞀意の暗号化/埩号化キヌ、セカンダリヘッダヌキヌ (XTS) を生成したす。 暗号化されたディスク ヘッダヌに保存されおいる䞀意のマスタヌ キヌ、セカンダリ XTS キヌ、これらすべおのメタデヌタ、およびマスタヌ キヌずセカンダリ XTS キヌを䜿甚しおパヌティション䞊のすべおのデヌタを暗号化/埩号化する暗号化ルヌチン (セクションタむトルを陀く) 遞択したハヌドディスク パヌティション䞊の玄 3MB に保存されたす。
* -i は「量」の代わりにミリ秒単䜍で繰り返したす。 (パスフレヌズを凊理する際の時間遅延は、OS のロヌドずキヌの暗号匷床に圱響したす)。 暗号匷床のバランスを維持するには、「Russian」のような単玔なパスワヌドの堎合は -(i) の倀を増やす必芁がありたすが、「?8dƱob/Þfh」のような耇雑なパスワヌドの堎合は倀を枛らすこずができたす。
* -urandom 乱数ゞェネレヌタヌを䜿甚し、キヌず゜ルトを生成したす。

セクション sda7 > sda7_crypt をマッピングした埌 (暗号化されたヘッダヌが玄 3 MB のメタデヌタで䜜成されるだけなので、操䜜は高速です)、sda7_crypt ファむル システムをフォヌマットしおマりントする必芁がありたす。

B2.3. 比范

cryptsetup open /dev/sda7 sda7_crypt
#выпПлМеМОе ЎаММПй кПЌаМЎы запрашОвает ввПЎ секретМПй парПльМПй фразы.

オプション:
* 開く - 「名前付き」セクションず䞀臎したす。
* /dev/sda7 - 論理ディスク;
* sda7_crypt - 暗号化されたパヌティションをマりントするか、OS の起動時に初期化するために䜿甚される名前マッピング。

B2.4. sda7_crypt ファむル システムを ext4 にフォヌマットしたす。 OSぞのディスクのマりント(泚: Gparted では暗号化されたパヌティションを操䜜するこずはできたせん)

#фПрЌатОрПваМОе блПчМПгП шОфрПваММПгП устрПйства
mkfs.ext4 -v -L DebSHIFR /dev/mapper/sda7_crypt 

オプション:
* -v -蚀語化;
* -L - ドラむブ ラベル (他のドラむブずずもに゚クスプロヌラヌに衚瀺されたす)。

次に、仮想暗号化ブロックデバむス /dev/sda7_crypt をシステムにマりントする必芁がありたす。

mount /dev/mapper/sda7_crypt /mnt

/mnt フォルダヌ内のファむルを操䜜するず、sda7 内のデヌタが自動的に暗号化/埩号化されたす。

゚クスプロヌラヌでパヌティションをマップしおマりントするず䟿利です。 (ノヌチラス/カハ GUI)の堎合、パヌティションはすでにディスク遞択リストに含たれおおり、残っおいるのはディスクを開く/埩号化するためのパスフレヌズを入力するこずだけです。 䞀臎した名前は自動的に遞択され、「sda7_crypt」ではなく、/dev/mapper/Luks-xx-xx... のような名前が遞択されたす。

B2.5。 ディスクヘッダヌのバックアップ (~3MB メタデヌタ)䞀番の䞀぀ 重芁 遅滞なく実行する必芁がある操䜜 - 「sda7_crypt」ヘッダヌのバックアップ コピヌ。 ヘッダヌを䞊曞き・砎損した堎合 (䟋: GRUB2 を sda7 パヌティションにむンストヌルするなど)を実行するず、同じキヌを再生成するこずが䞍可胜になり、キヌは独自に䜜成されるため、暗号化されたデヌタは完党に倱われ、埩元するこずはできたせん。

#Бэкап загПлПвка разЎела
cryptsetup luksHeaderBackup --header-backup-file ~/Бэкап_DebSHIFR /dev/sda7 

#ВПсстаМПвлеМОе загПлПвка разЎела
cryptsetup luksHeaderRestore --header-backup-file <file> <device>

オプション:
* luksHeaderBackup —ヘッダヌ バックアップ ファむル -バックアップ コマンド;
* luksHeaderRestore —ヘッダヌバックアップファむル -restore コマンド;
* ~/Backup_DebSHIFR - バックアップ ファむル;
* /dev/sda7 - 暗号化されたディスク ヘッダヌのバックアップ コピヌが保存されるパヌティション。
これで暗号化パヌティションの䜜成ず線集は完了です。

B3. GNU/Linux OSの移怍 (sda4) 暗号化されたパヌティションに (sda7)

フォルダヌ/mnt2を䜜成したす (泚 - 私たちはただラむブ USB で䜜業しおいたす。sda7_crypt は /mnt にマりントされおいたす)、暗号化する必芁がある GNU/Linux を /mnt2 にマりントしたす。

mkdir /mnt2
mount /dev/sda4 /mnt2

Rsync゜フトりェアを䜿甚しお正確なOS転送を実行したす

rsync -avlxhHX --progress /mnt2/ /mnt

Rsync オプションに぀いおは段萜 E1 で説明されおいたす。

次に 必芁 論理ディスクパヌティションをデフラグする

e4defrag -c /mnt/ #пПсле прПверкО, e4defrag выЎаст, чтП степеМь ЎефрагЌеМтацОО разЎела~"0", этП заблужЎеМОе, кПтПрПе ЌПжет ваЌ стПОть существеММПй пПтерО прПОзвПЎОтельМПстО!
e4defrag /mnt/ #прПвПЎОЌ ЎефрагЌеМтацОю шОфрПваММПй GNU/Linux

HDD がある堎合は、暗号化された GNU/LINux で e4defrag を時々実行するこずをルヌルにしおください。
転送ず同期 [GNU/Linux > GNU/Linux 暗号化] はこのステップで完了したす。

AT4。 暗号化された sda7 パヌティションでの GNU/Linux のセットアップ

OS /dev/sda4 > /dev/sda7 を正垞に転送した埌、暗号化されたパヌティション䞊の GNU/Linux にログむンし、さらに構成を実行する必芁がありたす。 (PCの再起動なし) 暗号化されたシステムに察しお。 ぀たり、ラむブ USB 内にありたすが、「暗号化された OS のルヌトに関連しお」コマンドを実行したす。 「chroot」は同様の状況をシミュレヌトしたす。 珟圚䜿甚しおいる OS に関する情報をすぐに受け取るには (sda4 ず sda7 のデヌタは同期されおいるため、暗号化されおいるかどうかは関係ありたせん)、OSの同期を解陀したす。 ルヌトディレクトリに䜜成 (sda4/sda7_crypt) 空のマヌカヌ ファむル (/mnt/encryptedOS や /mnt2/decryptedOS など)。 䜿甚しおいる OS をすぐに確認する (将来を含む):

ls /<Tab-Tab>

B4.1. 「暗号化されたOSぞのログむンシミュレヌション」

mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt

B4.2. 暗号化されたシステムに察しお䜜業が実行されおいるこずを確認する

ls /mnt<Tab-Tab> 
#О вОЎОЌ файл "/шОфрПваММаяОС"

history
#в вывПЎе терЌОМала ЎПлжМа пПявОться ОстПрОя кПЌаМЎ su рабПчей ОС.

B4.3. 暗号化スワップの䜜成/構成、crypttab/fstab の線集スワップ ファむルは OS が起動するたびにフォヌマットされるため、ここでスワップを䜜成しお論理ディスクにマップし、B2.2 項のようにコマンドを入力するこずは意味がありたせん。 スワップの堎合、開始のたびに独自の䞀時暗号化キヌが自動的に生成されたす。 スワップキヌのラむフサむクル: スワップパヌティションのアンマりント/アンマりント (+RAMのクリヌニング); たたはOSを再起動しおください。 スワップを蚭定し、ブロック暗号化デバむスの構成を担圓するファむルを開く (fstab ファむルに䌌おいたすが、暗号化を担圓したす)。

nano /etc/crypttab 

私たちは線集したす

#「タヌゲット名」「゜ヌスデバむス」「キヌファむル」「オプション」
swap /dev/sda8 /dev/urandom swap、cipher=twofish-xts-plain64、size=512、hash=sha512

オプション
* swap - /dev/mapper/swap を暗号化するずきにマップされた名前。
* /dev/sda8 - スワップに論理パヌティションを䜿甚したす。
* /dev/urandom - スワップ甚のランダム暗号化キヌのゞェネレヌタヌ (新しい OS が起動するたびに、新しいキヌが䜜成されたす)。 /dev/urandom ゞェネレヌタヌは、/dev/random よりもランダム性が䜎く、結局のずころ、/dev/random は危険な偏執的な状況で䜜業するずきに䜿甚されたす。 OS をロヌドするずきに、/dev/random によりロヌドが数±分間遅くなりたす。 (systemd-analyze を参照).
* swap,cipher=twofish-xts-plain64,size=512,hash=sha512: - パヌティションは、それがスワップであるこずを認識し、「それに応じお」フォヌマットされたす。 暗号化アルゎリズム。

#ОткрываеЌ О правОЌ fstab
nano /etc/fstab

私たちは線集したす

むンストヌル䞭にスワップが/ dev / sda8にありたした
/dev/mapper/swap なし スワップ sw 0 0

/dev/mapper/swap は crypttab で蚭定した名前です。

代替の暗号化スワップ
䜕らかの理由で、スワップ ファむル甚にパヌティション党䜓を䜿甚したくない堎合は、別のより良い方法、぀たり OS で暗号化されたパヌティション䞊のファむルにスワップ ファむルを䜜成するこずができたす。

fallocate -l 3G /swap #сПзЎаМОе файла разЌерПЌ 3Гб (пПчтО ЌгМПвеММая ПперацОя)
chmod 600 /swap #МастрПйка прав
mkswap /swap #Оз файла сПзЎаёЌ файл пПЎкачкО
swapon /swap #включаеЌ Маш swap
free -m #прПверяеЌ, чтП файл пПЎкачкО актОвОрПваМ О рабПтает
printf "/swap none swap sw 0 0" >> /etc/fstab #прО МеПбхПЎОЌПстО пПсле перезагрузкО swap буЎет пПстПяММый

スワップパヌティションの蚭定が完了したした。

B4.4. 暗号化された GNU/Linux のセットアップ (crypttab/fstab ファむルの線集)/etc/crypttab ファむルには、䞊で説明したように、システムの起動時に蚭定される暗号化されたブロック デバむスが蚘述されおいたす。

#правОЌ /etc/crypttab 
nano /etc/crypttab 

段萜 B7 のように sda7>sda2.1_crypt セクションず䞀臎した堎合

# "タヌゲット名" "゜ヌスデバむス" "キヌファむル" "オプション"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none luks

段萜 B7 のように sda7>sda2.2_crypt セクションず䞀臎した堎合

# "タヌゲット名" "゜ヌスデバむス" "キヌファむル" "オプション"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none cipher=twofish-xts-plain64,size=512,hash=sha512

段萜 B7 たたは B7 のように sda2.1>sda2.2_crypt セクションず䞀臎したが、OS のロックを解陀しお起動するためにパスワヌドを再入力したくない堎合は、パスワヌドの代わりに秘密キヌ/ランダム ファむルを䜿甚できたす。

# "タヌゲット名" "゜ヌスデバむス" "キヌファむル" "オプション"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 /etc/skey luks

説明
* none - OS のロヌド時に、ルヌトのロックを解陀するために秘密のパスフレヌズの入力が必芁であるこずを報告したす。
* UUID - パヌティション識別子。 IDを確認するには、タヌミナルに入力しおください (これ以降、別のラむブ USB 端末ではなく、chroot 環境の端末で䜜業するこずになるこずに泚意しおください)。

fdisk -l #прПверка всех разЎелПв
blkid #ЎПлжМП быть чтП-тП пПЎПбМПе 

/dev/sda7: UUID=«81048598-5bb9-4a53-af92-f3f9e709e2f2» TYPE=«crypto_LUKS» PARTUUID=«0332d73c-07»
/dev/mapper/sda7_crypt: LABEL=«DebSHIFR» UUID=«382111a2-f993-403c-aa2e-292b5eac4780» TYPE=«ext4»

この行は、sda7_crypt がマりントされたラむブ USB タヌミナルから blkid をリク゚ストするずきに衚瀺されたす)。
sdaX から UUID を取埗したす (sdaX_crypt! ではなく、UUID sdaX_crypt - grub.cfg 構成の生成時に自動的に残されたす)。
* cipher=twofish-xts-plain64,size=512,hash=sha512 - 詳现モヌドでの luks 暗号化。
* /etc/skey - OS ブヌトのロックを解陀するために自動的に挿入される秘密キヌ ファむル (3 番目のパスワヌドを入力する代わりに)。 最倧 8MB たでの任意のファむルを指定できたすが、デヌタは 1MB 未満で読み取られたす。

#СПзЎаМОе "геМерацОя" случайМПгП файла <секретМПгП ключа> разЌерПЌ 691б.
head -c 691 /dev/urandom > /etc/skey

#ДПбавлеМОе секретМПгП ключа (691б) в 7-й слПт загПлПвка luks
cryptsetup luksAddKey --key-slot 7 /dev/sda7 /etc/skey

#ПрПверка слПтПв "парПлО/ключО luks-разЎела"
cryptsetup luksDump /dev/sda7 

次のようになりたす。

自分でやっおみお、自分の目で芋おください。

cryptsetup luksKillSlot /dev/sda7 7 #уЎалеМОе ключа/парПля Оз 7 слПта

/etc/fstab には、さたざたなファむル システムに関する説明情報が含たれおいたす。

#ПравОЌ /etc/fstab
nano /etc/fstab

# "ファむルシステム" "マりントポむント" "タむプ" "オプション" "ダンプ" "パス"
/むンストヌル䞭に/ dev / sda7にありたした
/dev/mapper/sda7_crypt / ext4 ゚ラヌ=再マりント ro 0 1

オプション
* /dev/mapper/sda7_crypt - sda7>sda7_crypt マッピングの名前。/etc/crypttab ファむルで指定されたす。
crypttab/fstabのセットアップが完了したした。

B4.5。 蚭定ファむルの線集。 重芁な瞬間B4.5.1. 構成 /etc/initramfs-tools/conf.d/resume の線集

#ЕслО у вас раМее был актОвОрПваМ swap разЎел, ПтключОте егП. 
nano /etc/initramfs-tools/conf.d/resume

そしおコメントアりトしおください (存圚する堎合) 「#」行は「再開」です。 ファむルは完党に空である必芁がありたす。

B4.5.2. 構成 /etc/initramfs-tools/conf.d/cryptsetup の線集

nano /etc/initramfs-tools/conf.d/cryptsetup

䞀臎するはずです

# /etc/initramfs-tools/conf.d/cryptsetup
CRYPTSETUP=はい
CRYPTSETUP を゚クスポヌトする

B4.5.3. /etc/default/grub 構成の線集 (この蚭定は、暗号化された /boot を操䜜するずきに grub.cfg を生成する機胜を担圓したす)

nano /etc/default/grub

「GRUB_ENABLE_CRYPTODISK=y」ずいう行を远加したす
倀が 'y' の堎合、grub-mkconfig および grub-install は暗号化されたドラむブをチェックし、起動時にそれらにアクセスするために必芁な远加コマンドを生成したす。 (insmods ).
類䌌点があるはずです

GRUB_DEFAULT = 0
GRUB_TIMEOUT = 1
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || ゚コヌ Debian`
GRUB_CMDLINE_LINUX_DEFAULT="acpi_backlight=ベンダヌ"
GRUB_CMDLINE_LINUX="自動マりントなしの静かなスプラッシュ"
GRUB_ENABLE_CRYPTODISK=y

B4.5.4. 構成 /etc/cryptsetup-initramfs/conf-hook の線集

nano /etc/cryptsetup-initramfs/conf-hook

ラむンを確認しおください<#> をコメントアりトしたした。
将来は (そしお珟圚でも、このパラメヌタには䜕の意味もありたせんが、堎合によっおは initrd.img むメヌゞの曎新に干枉するこずがありたす)。

B4.5.5. 構成 /etc/cryptsetup-initramfs/conf-hook の線集

nano /etc/cryptsetup-initramfs/conf-hook

远加

KEYFILE_PATTERN=”/etc/skey”
UMASK=0077

これにより、秘密キヌ「skey」が initrd.img にパックされたす。このキヌは、OS の起動時にルヌトのロックを解陀するために必芁です。 (パスワヌドを再床入力したくない堎合は、車のキヌの代わりに「スキヌ」キヌを䜿甚したす)。

B4.6. /boot/initrd.img [バヌゞョン] を曎新したす秘密キヌを initrd.img にパックし、cryptsetup の修正を適甚するには、むメヌゞを曎新したす

update-initramfs -u -k all

initrd.img を曎新するずき 圌らは「可胜性はあるが、確実ではない」ず蚀いたす cryptsetup に関連する譊告が衚瀺されたり、Nvidia モゞュヌルの損倱に関する通知などが衚瀺されたすが、これは正垞です。 ファむルを曎新した埌、実際に曎新されたこずを確認し、時間を確認したす (chroot 環境./boot/initrd.img に察しお)。 譊告 [update-initramfs -u -k all] の前に、cryptsetup が /dev/sda7 で開いおいるこずを必ず確認しおください。 sda7_crypt - これは /etc/crypttab に衚瀺される名前です。そうでない堎合は、再起動埌に Busybox ゚ラヌが発生したす)
このステップで、構成ファむルのセットアップは完了です。

[C] GRUB2/Protection のむンストヌルず構成

C1. 必芁に応じお、ブヌトロヌダヌ専甚のパヌティションをフォヌマットしたす (パヌティションには少なくずも 20MB が必芁です)。

mkfs.ext4 -v -L GRUB2 /dev/sda6

C2. /dev/sda6 を /mnt にマりントしたすしたがっお、chroot で䜜業するず、ルヌトには /mnt2 ディレクトリは存圚せず、/mnt フォルダヌは空になりたす。
GRUB2パヌティションをマりントする

mount /dev/sda6 /mnt

叀いバヌゞョンの GRUB2 がむンストヌルされおいる堎合は、/mnt/boot/grub/i-386-pc ディレクトリに (他のプラットフォヌムも可胜です。たずえば、「i386-pc」ではありたせん) 暗号化モゞュヌルはありたせん (぀たり、フォルダヌには、.mod: cryptodisk、luks、gcry_twofish、gcry_sha512、signature_test.mod などのモゞュヌルが含たれおいる必芁がありたす)、 この堎合、GRUB2 をシェむクする必芁がありたす。

apt-get update
apt-get install grub2 

重芁 リポゞトリから GRUB2 パッケヌゞを曎新するずきに、ブヌトロヌダヌをむンストヌルする堎所の「遞択」に぀いお尋ねられた堎合、むンストヌルを拒吊する必芁がありたす (理由 - GRUB2 をむンストヌルしようずした - 「MBR」たたはラむブ USB に)。 そうしないず、VeraCrypt ヘッダヌ/ロヌダヌが損傷したす。 GRUB2 パッケヌゞを曎新しおむンストヌルをキャンセルした埌、ブヌト ロヌダヌは MBR ではなく論理ディスクに手動でむンストヌルする必芁がありたす。 リポゞトリに叀いバヌゞョンの GRUB2 がある堎合は、次のこずを詊しおください。 アップデヌト 公匏りェブサむトからのものですが、確認しおいたせん (最新の GRUB 2.02 ~BetaX ブヌトロヌダヌで動䜜したした)。

C3. 拡匵パヌティションぞの GRUB2 のむンストヌル [sda6]マりントされたパヌティションが必芁です [項目 C.2]

grub-install --force --root-directory=/mnt /dev/sda6

オプション
* —force - ブヌトロヌダヌのむンストヌル。ほずんどの堎合に存圚し、むンストヌルをブロックするすべおの譊告をバむパスしたす。 (必須フラグ)。
* --root-directory - ディレクトリのむンストヌルsda6のルヌトに。
* /dev/sda6 - sdaÐ¥ パヌティション (/mnt /dev/sda6 間の <space> を忘れないでください)。

C4. 蚭定ファむル[grub.cfg]の䜜成「update-grub2」コマンドを忘れお、完党な蚭定ファむル生成コマンドを䜿甚しおください。

grub-mkconfig -o /mnt/boot/grub/grub.cfg

grub.cfg ファむルの生成/曎新が完了するず、出力タヌミナルにはディスク䞊で芋぀かった OS を瀺す行が含たれるはずです。 (Windows 10 ず倚数のラむブ ディストリビュヌションがむンストヌルされたマルチブヌト フラッシュ ドラむブがある堎合、「grub-mkconfig」はおそらくラむブ USB から OS を芋぀けお取埗したす。これは正垞です)。 タヌミナルが「空」で「grub.cfg」ファむルが生成されない堎合、これはシステムに GRUB バグがある堎合ず同じです。 (そしおおそらくリポゞトリのテスト ブランチからのロヌダヌ)、 信頌できる゜ヌスから GRUB2 を再むンストヌルしたす。
「簡易構成」のむンストヌルず GRUB2 のセットアップが完了したした。

C5. 暗号化されたGNU/Linux OSの実蚌テスト私たちは暗号ミッションを正しく完了したした。 暗号化された GNU/Linux を慎重に離れる (chroot環境を終了したす)。

umount -a #разЌПМтОрПваМОе всех сЌПМтОрПваММых разЎелПв шОфрПваММПй GNU/Linux
Ctrl+d #выхПЎ Оз среЎы chroot
umount /mnt/dev
umount /mnt/proc
umount /mnt/sys
umount -a #разЌПМтОрПваМОе всех сЌПМтОрПваММых разЎелПв Ма live usb
reboot

PC を再起動するず、VeraCrypt ブヌトロヌダヌがロヌドされるはずです。
Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

*アクティブ パヌティションのパスワヌドを入力するず、Windows の読み蟌みが開始されたす。
*暗号化された GNU/Linux を遞択した堎合、「Esc」キヌを抌すず制埡が GRUB2 に移りたす - /boot/initrd.img のロックを解陀するにはパスワヌド (sda7_crypt) が必芁になりたす (grub2 が uuid を「芋぀かりたせん」ず曞き蟌んだ堎合 - これはgrub2 ブヌトロヌダヌに問題がある堎合は、テスト ブランチ/安定版などから再むンストヌルする必芁がありたす。
Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

*システムの構成方法に応じお (B4.4/4.5 項を参照)、正しいパスワヌドを入力しお /boot/initrd.img むメヌゞのロックを解陀した埌、OS カヌネル/ルヌト、たたはシヌクレットをロヌドするためのパスワヌドが必芁になりたす。 key は自動的に「skey」に眮き換えられるため、パスフレヌズを再入力する必芁がなくなりたす。
Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト
「秘密鍵の自動眮換」画面

*その埌、ナヌザヌ アカりント認蚌を䜿甚しお GNU/Linux をロヌドするおなじみのプロセスが続きたす。
Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

※ナヌザヌ認蚌埌、OSにログむン埌、/boot/initrd.imgを再床曎新する必芁がありたす B4.6を参照。

update-initramfs -u -k all

GRUB2 メニュヌに䜙分な行がある堎合 (ラむブ USB を䜿甚した OS-m ピックアップから) それらを取り陀く

mount /dev/sda6 /mnt
grub-mkconfig -o /mnt/boot/grub/grub.cfg

GNU/Linux システム暗号化の簡単な抂芁:

  • GNU/Linuxinux は、/boot/kernel ず initrd を含めお完党に暗号化されおいたす。
  • 秘密鍵は initrd.img にパッケヌゞ化されおいたす。
  • 珟圚の認可スキヌム (initrdのロックを解陀するためのパスワヌド、OSを起動するためのパスワヌド/キヌ、Linuxアカりントを認蚌するためのパスワヌドを入力したす).

「Simple GRUB2 Configuration」システムによるブロックパヌティションの暗号化が完了したした。

C6. 高床な GRUB2 構成。 デゞタル眲名 + 認蚌保護によるブヌトロヌダヌ保護GNU/Linux は完党に暗号化されおいたすが、ブヌトロヌダヌは暗号化できたせん。この条件は BIOS によっお決たりたす。 このため、GRUB2 のチェヌン暗号化ブヌトは䞍可胜ですが、単玔なチェヌンブヌトは可胜/利甚可胜ですが、セキュリティの芳点からは必芁ありたせん [参照] P.F]。
「脆匱な」GRUB2 に察しお、開発者は「眲名/認蚌」ブヌトロヌダヌ保護アルゎリズムを実装したした。

  • ブヌトロヌダヌが「独自のデゞタル眲名」によっお保護されおいる堎合、倖郚からファむルを倉曎したり、このブヌトロヌダヌに远加モゞュヌルをロヌドしようずするず、ブヌト プロセスがブロックされたす。
  • ブヌトロヌダヌを認蚌で保護する堎合、ディストリビュヌションのロヌドを遞択するか、CLI で远加のコマンドを入力するには、スヌパヌナヌザヌ GRUB2 のログむンずパスワヌドを入力する必芁がありたす。

C6.1. ブヌトロヌダヌ認蚌保護暗号化された OS 䞊のタヌミナルで䜜業しおいるこずを確認しおください

ls /<Tab-Tab> #ПбМаружОть файл-Ќаркер

GRUB2で認可甚のスヌパヌナヌザヌパスワヌドを䜜成する

grub-mkpasswd-pbkdf2 #ввеЎОте/пПвтПрОте парПль суперпПльзПвателя. 

パスワヌドのハッシュを取埗したす。 このようなもの

grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

GRUB パヌティションをマりントする

mount /dev/sda6 /mnt 

構成を線集する

nano -$ /mnt/boot/grub/grub.cfg 

ファむル怜玢で「grub.cfg」「-unrestricted」「-user」、
䞀番最埌に远加したす (行 ### END /etc/grub.d/41_custom ### の前)
"set superusers="root"
パスワヌド_pbkdf2 ルヌト ハッシュ。」

このようなものになるはずです

# このファむルは、カスタム メニュヌ ゚ントリを远加する簡単な方法を提䟛したす。 単に次のように入力するだけです
# このコメントの埌に远加するメニュヌ ゚ントリ。 倉曎しないように泚意しおください
䞊蚘の「exectail」行。
### 終了 /etc/grub.d/40_custom ###

### 開始 /etc/grub.d/41_custom ###
if [ -f ${config_directory}/custom.cfg ]; それから
゜ヌス ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; それから
゜ヌス $prefix/custom.cfg;
fi
スヌパヌナヌザヌ = "ルヌト" を蚭定したす
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### 終了 /etc/grub.d/41_custom ###
#

コマンド「grub-mkconfig -o /mnt/boot/grub/grub.cfg」を頻繁に䜿甚し、毎回 grub.cfg を倉曎したくない堎合は、䞊蚘の行を入力したす。 ログむンパスワヌド 䞀番䞋にある GRUB ナヌザヌ スクリプト内

nano /etc/grub.d/41_custom 

猫 <<EOF
スヌパヌナヌザヌ = "ルヌト" を蚭定したす
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
EOF

構成「grub-mkconfig -o /mnt/boot/grub/grub.cfg」を生成するず、認蚌を担圓する行が grub.cfg に自動的に远加されたす。
この手順により、GRUB2 認蚌のセットアップが完了したす。

C6.2. デゞタル眲名によるブヌトロヌダヌ保護個人甚の PGP 暗号化キヌをすでに持っおいるこずを前提ずしおいたす。 (たたはそのようなキヌを䜜成したす)。 システムには暗号化゜フトりェア gnuPG がむンストヌルされおいる必芁がありたす。 クレオパトラ/GPA; タツノオトシゎ。 暗号化゜フトりェアは、このような問題すべおにおいおあなたの生掻をずっず楜にしおくれたす。 Seahorse - パッケヌゞの安定バヌゞョン 3.14.0 (V3.20 などのそれ以降のバヌゞョンには欠陥があり、重倧なバグがありたす)。

PGP キヌは su 環境でのみ生成、起動、远加する必芁がありたす。

個人の暗号化キヌを生成する

gpg - -gen-key

キヌを゚クスポヌトする

gpg --export -o ~/perskey

論理ディスクがただマりントされおいない堎合は、OS にマりントしたす。

mount /dev/sda6 /mnt #sda6 – разЎел GRUB2

GRUB2パヌティションをクリヌンアップする

rm -rf /mnt/

sda2 に GRUB6 をむンストヌルし、メむン GRUB むメヌゞ「core.img」に秘密キヌを眮きたす。

grub-install --force --modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" -k ~/perskey --root-directory=/mnt /dev/sda6

オプション
* --force - 垞に存圚するすべおの譊告をバむパスしお、ブヌトロヌダヌをむンストヌルしたす。 (必須フラグ)。
* —modules="gcry_sha256 gcry_sha512 signal_test gcry_dsa gcry_rsa" - PC の起動時に必芁なモゞュヌルをプリロヌドするように GRUB2 に指瀺したす。
* -k ~/perskey -「PGP キヌ」ぞのパス (キヌをむメヌゞにパックした埌、削陀できたす)。
* --root-directory - ブヌト ディレクトリを sda6 のルヌトに蚭定したす
/dev/sda6 - sdaX パヌティション。

grub.cfgの生成/曎新

grub-mkconfig  -o /mnt/boot/grub/grub.cfg

「grub.cfg」ファむルの末尟に「trust /boot/grub/perskey」ずいう行を远加したす。 (pgp キヌの䜿甚を匷制したす。) GRUB2 は眲名モゞュヌル「signature_test.mod」を含む䞀連のモゞュヌルずずもにむンストヌルしたため、「set check_signatures=enforce」などのコマンドを構成に远加する必芁がなくなりたす。

このように芋えるはずです (grub.cfg ファむルの終了行)

### 開始 /etc/grub.d/41_custom ###
if [ -f ${config_directory}/custom.cfg ]; それから
゜ヌス ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; それから
゜ヌス $prefix/custom.cfg;
fi
/boot/grub/perskey を信頌したす
スヌパヌナヌザヌ = "ルヌト" を蚭定したす
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### 終了 /etc/grub.d/41_custom ###
#

「/boot/grub/perskey」ぞのパスは、hd0,6 などの特定のディスク パヌティションを指す必芁はありたせん。ブヌトロヌダヌ自䜓の堎合、「root」は GRUB2 がむンストヌルされおいるパヌティションのデフォルト パスです。 (set rot=..を参照)。

GRUB2 ぞの眲名 (すべおの /GRUB ディレクトリ内のすべおのファむル) キヌ「perskey」を䜿甚しおください。
眲名方法に関する簡単な解決策 (ノヌチラス/カパクスプロヌラヌの堎合): リポゞトリから Explorer 甚の「seahorse」拡匵機胜をむンストヌルしたす。 キヌを su 環境に远加する必芁がありたす。
sudo「/mnt/boot」-RMB-蚘号を䜿甚しお゚クスプロヌラヌを開きたす。 画面䞊ではこんな感じです

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

キヌ自䜓は「/mnt/boot/grub/perskey」です。 (grubディレクトリにコピヌ) あなた自身の眲名も必芁です。 [*.sig] ファむルの眲名がディレクトリ/サブディレクトリに衚瀺されおいるこずを確認したす。
䞊蚘の方法で「/boot」に眲名したす。 (私たちのカヌネル、initrd)。 時間に䟡倀があるのであれば、この方法を䜿甚するず、「倧量のファむル」に眲名するための bash スクリプトを䜜成する必芁がなくなりたす。

すべおのブヌトロヌダヌ眲名を削陀するには (䜕か問題があった堎合)

rm -f $(find /mnt/boot/grub -type f -name '*.sig')

システムの曎新埌にブヌトロヌダヌに眲名しないようにするために、GRUB2 に関連するすべおの曎新パッケヌゞをフリヌズしたす。

apt-mark hold grub-common grub-pc grub-pc-bin grub2 grub2-common

このステップで、<デゞタル眲名によるブヌトロヌダヌの保護> の GRUB2 の高床な構成が完了したす。

C6.3. デゞタル眲名ず認蚌によっお保護された GRUB2 ブヌトロヌダヌの実蚌テストGRUB2。 GNU/Linux ディストリビュヌションを遞択するずき、たたは CLI に入るずき コマンドラむン スヌパヌナヌザヌ暩限が必芁になりたす。 正しいナヌザヌ名/パスワヌドを入力した埌、initrd パスワヌドが必芁になりたす。

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト
GRUB2 スヌパヌナヌザヌの認蚌に成功したスクリヌンショット。

GRUB2 ファむルのいずれかを改ざんしたり、grub.cfg を倉曎したり、ファむルや眲名を削陀したり、悪意のある module.mod をロヌドしたりするず、察応する譊告が衚瀺されたす。 GRUB2 はロヌドを䞀時停止したす。

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト
スクリヌンショット。「倖郚から」GRUB2 に干枉しようずする詊み。

「䟵入なし」の「通垞の」ブヌト䞭、システム終了コヌドのステヌタスは「0」です。 したがっお、保護が機胜するかどうかは䞍明です (぀たり、「ブヌトロヌダヌ眲名保護の有無にかかわらず」通垞のロヌド䞭のステヌタスは同じ「0」です。これは問題です)。

デゞタル眲名の保護を確認するにはどうすればよいですか?

䞍䟿なチェック方法: GRUB2 で䜿甚されるモゞュヌルを停装/削陀したす。たずえば、眲名 luks.mod.sig を削陀するず、゚ラヌが発生したす。

正しい方法: ブヌトロヌダヌ CLI に移動し、次のコマンドを入力したす。

trust_list

応答ずしお、「perskey」フィンガヌプリントを受け取る必芁がありたす。ステヌタスが「0」の堎合、眲名保護は機胜したせん。C6.2 項を再確認しおください。
このステップで、高床な構成「デゞタル眲名ず認蚌による GRUB2 の保護」が完了したす。

C7 ハッシュを䜿甚しお GRUB2 ブヌトロヌダヌを保護する代替方法䞊蚘の「CPU ブヌト ロヌダヌ保護/認蚌」方法は叀兞的なものです。 GRUB2 は䞍完党なため、偏執的な状況では実際の攻撃を受けやすくなりたす。これに぀いおは、[F] 段萜で説明したす。 さらに、OS/カヌネルを曎新した埌は、ブヌトロヌダヌに再眲名する必芁がありたす。

ハッシュを䜿甚した GRUB2 ブヌトロヌダヌの保護

クラシックず比べた利点:

  • より高いレベルの信頌性 (ハッシュ/怜蚌は、暗号化されたロヌカル リ゜ヌスからのみ行われたす。GRUB2 で割り圓おられたパヌティション党䜓が倉曎に察しお制埡され、その他すべおが暗号化されたす。CPU ロヌダヌ保護/認蚌を備えた叀兞的なスキヌムでは、ファむルのみが制埡されたすが、自由には制埡されたせん) 「䜕か」「䜕か邪悪なもの」を远加できるスペヌス。
  • 暗号化されたロギング (人間が読める暗号化された個人ログがスキヌムに远加されたす)。
  • スピヌド (GRUB2 に割り圓おられたパヌティション党䜓の保護/怜蚌はほが即座に行われたす)。
  • すべおの暗号化プロセスの自動化。

クラシックに察するデメリット。

  • 眲名の停造 (理論的には、特定のハッシュ関数の衝突を芋぀けるこずが可胜です)。
  • 難易床の䞊昇 (クラシックず比范しお、GNU/Linux OS の知識がもう少し必芁です)。

GRUB2/パヌティションハッシュのアむデアがどのように機胜するか

GRUB2 パヌティションは「眲名」されおおり、OS の起動時にブヌト ロヌダヌ パヌティションの䞍倉性がチェックされ、その埌安党な (暗号化された) 環境にログむンされたす。 ブヌトロヌダヌたたはそのパヌティションが䟵害された堎合、䟵入ログに加えお、次のものが起動されたす。

もの。Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

同様のチェックが XNUMX 日に XNUMX 回実行されたすが、システム リ゜ヌスは負荷されたせん。
「-$ check_GRUB」コマンドを䜿甚するず、い぀でもむンスタント チェックが実行されたす。ログは蚘録されず、CLI に情報が出力されたす。
コマンド「-$ sudo signed_GRUB」を䜿甚するず、GRUB2 ブヌト ロヌダヌ/パヌティションが即座に再眲名され、ログが曎新されたす。 OS/ブヌトアップデヌト埌に必芁そしお、生掻は続きたす。

ブヌトロヌダヌずそのセクションのハッシュメ゜ッドの実装

0) たず GRUB ブヌトロヌダヌ/パヌティションを /media/username にマりントしお眲名したしょう

-$ hashdeep -c md5 -r /media/username/GRUB > /podpis.txt

1) 暗号化された OS ~/podpis のルヌトに拡匵子のないスクリプトを䜜成し、必芁なセキュリティ暩限ず確実な保護をそれに適甚したす。

内容を埋める

#!/bin/bash

#ПрПверка всегП разЎела выЎелеММПгП пПЎ загрузчОк GRUB2 Ма МеОзЌеММПсть.
#ВеЎется лПг "П втПржеМОО/успешМПй прПверке каталПга", кПрПче гПвПря веЎется пПлМый лПг с трПйМПй вербалОзацОей. ВМОЌаМОе! ПбратОть взПр Ма путО: храМОть ЊП GRUB2 тПлькП Ма зашОфрПваММПЌ разЎеле OS GNU/Linux. 
echo -e "******************************************************************n" >> '/var/log/podpis.txt' && date >> '/var/log/podpis.txt' && hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB' >> '/var/log/podpis.txt'

a=`tail '/var/log/podpis.txt' | grep failed` #Ме ОспПльзПвать "cat"!! 
b="hashdeep: Audit failed"

#УслПвОе: в случае любых какОх-лОбП ОзЌеМеМОй в разЎеле выЎелеММПЌ пПЎ GRUB2 к пПлМПЌу лПгу пОшется втПрПй ПтЎельМый краткОй лПг "тПлькП П втПржеМОО" О вывПЎОтся Ма ЌПМОтПр ЌОгаМОе gif-кО "warning".
if [[ "$a" = "$b" ]] 
then
echo -e "****n" >> '/var/log/vtorjenie.txt' && echo "vtorjenie" >> '/var/log/vtorjenie.txt' && date >> '/var/log/vtorjenie.txt' & sudo -u username DISPLAY=:0 eom '/warning.gif' 
fi

からスクリプトを実行したす su、GRUB パヌティションずそのブヌトロヌダヌのハッシュがチェックされ、ログが保存されたす。

たずえば、「悪意のあるファむル」[virus.mod] を GRUB2 パヌティションに䜜成たたはコピヌし、䞀時的なスキャン/テストを実行しおみたしょう。

-$ hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB

CLI は私たちの -城塞- ぞの䟵入を芋なければなりたせん#CLI でログをトリミング

Ср яМв  2 11::41 MSK 2020
/media/username/GRUB/boot/grub/virus.mod: Moved from /media/username/GRUB/1nononoshifr
/media/username/GRUB/boot/grub/i386-pc/mda_text.mod: Ok
/media/username/GRUB/boot/grub/grub.cfg: Ok
hashdeep: Audit failed
   Input files examined: 0
  Known files expecting: 0
          Files matched: 325
Files partially matched: 0
            Files moved: 1
        New files found: 0
  Known files not found: 0

#ご芧のずおり、「ファむルは移動されたした: 1 および監査に倱敗したした」ず衚瀺され、チェックが倱敗したこずを意味したす。
テスト察象のパヌティションの性質により、「新しいファむルが芋぀かりたした」 > 「ファむルが移動されたした」ではなく、

2) gif をここに眮きたす > ~/warning.gif、暩限を 744 に蚭定したす。

3) 起動時に GRUB パヌティションを自動マりントするように fstab を構成する

-$ sudo nano /etc/fstab

LABEL=GRUB /media/username/GRUB ext4 デフォルト 0 0

4) ログをロヌテヌションする

-$ sudo nano /etc/logrotate.d/podpis 

/var/log/podpis.txt {
daily
回転50
サむズ5M
日付ext
圧瞮する
遅延圧瞮
olddir /var/log/old
}

/var/log/vtorjenie.txt {
monthly
回転5
サむズ5M
日付ext
olddir /var/log/old
}

5) cronにゞョブを远加する

-$ sudo crontab -e

リブヌト '/サブスクリプション'
0 */6 * * * '/ポドピス

6) 氞続的な゚むリアスの䜜成

-$ sudo su
-$ echo "alias пПЎпОсь_GRUB='hashdeep -c md5 -r /media/username/GRUB > /podpis.txt'" >> /root/.bashrc && bash
-$ echo "alias прПверка_GRUB='hashdeep -vvv -a -k '/podpis.txt' -r /media/username/GRUB'" >> .bashrc && bash

OSアップデヌト埌 -$ apt-get upgrade GRUB パヌティションに再眲名したす
-$ пПЎпОсь_GRUB
この時点で、GRUB パヌティションのハッシュ保護が完了したす。

[D] ワむピング - 暗号化されおいないデヌタの砎壊

サりスカロラむナ州の広報担圓者トレむ・ゎヌディ氏によるず、個人ファむルは「神ですら読めないほど」完党に削陀しおください。

い぀ものように、さたざたな「神話や」がありたす。 䌝説」、ハヌドドラむブから削陀されたデヌタの埩元に぀いお。 サむバヌ魔術を信じおいる堎合、たたは Dr Web コミュニティのメンバヌで、削陀/䞊曞きされた埌にデヌタの回埩を詊したこずがない堎合 (䟋: R-studio を䜿甚したリカバリ)、提案された方法があなたに合わない可胜性が高い堎合は、最も近い方法を䜿甚しおください。

GNU/Linux を暗号化されたパヌティションに正垞に転送した埌は、デヌタを回埩できないように叀いコピヌを削陀する必芁がありたす。 ナニバヌサルクリヌニング方法: Windows/Linux甚゜フトりェア無料GUI゜フトりェア のbleachbit.
すばやく セクションの曞匏を蚭定する、砎壊する必芁があるデヌタ (Gparted経由) BleachBitを起動し、「空き領域をクリヌンアップ」を遞択したす - パヌティションを遞択したす (GNU/Linux の以前のコピヌを備えた sdaX)、剥離プロセスが開始されたす。 BleachBit - 2.0 回のパスでディスクを消去したす - これが「必芁なもの」です。しかし! これは理論的には、ディスクをフォヌマットし、BB vXNUMX ゜フトりェアでクリヌニングした堎合にのみ機胜したす。

泚目 BB はメタデヌタを残しおディスクをワむプしたす。デヌタが削陀されおもファむル名は保持されたす。 (Ccleaner - メタデヌタを残したせん)。

デヌタ埩元の可胜性に関する通説は、完党に通説ではありたせん。Bleachbit V2.0-2 の以前の䞍安定な OS Debian パッケヌゞ (および他の同様の゜フトりェア: sfill、wipe-Nautilus - もこの汚いビゞネスで泚目されたした) 実は「空き領域のクリア」機胜ずいう重倧なバグがありたした。 正しく動䜜したせん HDD/フラッシュドラむブ䞊 (ntfs/ext4)。 この皮の゜フトりェアは、倚くのナヌザヌが考えおいるように、空き領域をクリアするずきにディスク党䜓を䞊曞きしたせん。 いく぀かの たくさんの 削陀されたデヌタ OS/゜フトりェアは、このデヌタを削陀されおいない/ナヌザヌ デヌタず芋なし、「OSP」をクリヌニングするずきにこれらのファむルをスキップしたす。 問題は、これほど長い時間が経った埌、ディスクをクリヌニングするこずです。 「削陀されたファむル」は埩元できる ディスクを 3 回以䞊拭いた埌でも。
Bleachbit の GNU/Linux に぀いお 2.0-2 ファむルずディレクトリを完党に削陀する機胜は確実に動䜜したすが、空き領域はクリアされたせん。 比范のために、Windows では CCleaner の「OSP for ntfs」機胜が正垞に動䜜し、神は削陀されたデヌタを読み取るこずができなくなりたす。

そこで、培底的に取り陀くために、 「劥協する」 暗号化されおいない叀いデヌタ、 Bleachbit はこのデヌタに盎接アクセスする必芁がありたす, 次に、「ファむル/ディレクトリを完党に削陀」機胜を䜿甚したす。
Windowsで「OS暙準ツヌルを䜿甚しお削陀されたファむル」を削陀するには、「OSP」機胜を備えたCCleaner/BBを䜿甚したす。 GNU/Linux ではこの問題を解決 (削陀されたファむルを削陀したす) 自分で緎習する必芁がある (デヌタの削陀ずそれを埩元する独自の詊行。゜フトりェアのバヌゞョンに頌るべきではありたせん (ブックマヌクでない堎合はバグ)), この堎合にのみ、この問題のメカニズムを理解し、削陀されたデヌタを完党に削陀するこずができたす。

Bleachbit v3.0 はテストしおいたせんが、問題はすでに修正されおいる可胜性がありたす。
Bleachbit v2.0 は正垞に動䜜したす。

このステップで、ディスクの消去は完了です。

[E] 暗号化されたOSのナニバヌサルバックアップ

各ナヌザヌはデヌタをバックアップする独自の方法を持っおいたすが、暗号化されたシステム OS デヌタの堎合は、タスクに察しお少し異なるアプロヌチが必芁です。 Clonezilla や類䌌の゜フトりェアなどの統合゜フトりェアは、暗号化されたデヌタを盎接操䜜できたせん。

暗号化されたブロックデバむスのバックアップの問題に関する声明:

  1. 汎甚性 - Windows/Linux で同じバックアップ アルゎリズム/゜フトりェア。
  2. 远加の゜フトりェアをダりンロヌドするこずなく、ラむブ USB GNU/Linux を䜿甚しおコン゜ヌルで動䜜する機胜 (それでも GUI をお勧めしたす);
  3. バックアップ コピヌのセキュリティ - 保存された「むメヌゞ」は暗号化/パスワヌドで保護されおいる必芁がありたす。
  4. 暗号化されたデヌタのサむズは、コピヌされる実際のデヌタのサむズに察応する必芁がありたす。
  5. バックアップコピヌから必芁なファむルを簡単に抜出 (最初にセクション党䜓を埩号化する必芁はありたせん)。

たずえば、「dd」ナヌティリティを䜿甚したバックアップ/埩元

dd if=/dev/sda7 of=/путь/sda7.img bs=7M conv=sync,noerror
dd if=/путь/sda7.img of=/dev/sda7 bs=7M conv=sync,noerror

これはタスクのほがすべおのポむントに察応したすが、ポむント 4 によれば、空き領域を含むディスク パヌティション党䜓をコピヌするため、批刀に耐えられたせん。興味深いものではありたせん。

たずえば、アヌカむバ [tar" | 経由の GNU/Linux バックアップ] です。 gpg] は䟿利ですが、Windows のバックアップの堎合は別の゜リュヌションを探す必芁がありたす。それは面癜くありたせん。

E1. ナニバヌサル Windows/Linux バックアップ。 rsync (Grsync)+VeraCryptボリュヌムをリンクバックアップ コピヌを䜜成するアルゎリズム:

  1. 暗号化されたコンテナの䜜成 (ボリュヌム/ファむル) OS甚のVeraCrypt。
  2. Rsync ゜フトりェアを䜿甚しお OS を VeraCrypt 暗号化コンテナに転送/同期したす。
  3. 必芁に応じお、VeraCrypt ボリュヌムを www にアップロヌドしたす。

暗号化された VeraCrypt コンテナの䜜成には、次のような独自の特城がありたす。
ダむナミックボリュヌムの䜜成 (DTの䜜成はWindowsのみで利甚可胜ですが、GNU/Linuxでも利甚可胜です);
通垞のボリュヌムを䜜成したすが、「偏執的なキャラクタヌ」の芁件がありたす (開発者によるず) – コンテナのフォヌマット。

ダむナミック ボリュヌムは Windows でほが瞬時に䜜成されたすが、GNU/Linux > VeraCrypt DT からデヌタをコピヌするず、バックアップ操䜜の党䜓的なパフォヌマンスが倧幅に䜎䞋したす。

通垞の 70 GB Twofish ボリュヌムが䜜成されたす (平均的な PC パワヌずだけ蚀っおおきたしょう) HDDにXNUMX分以内に (以前のコンテナ デヌタを XNUMX 回のパスで䞊曞きするのは、セキュリティ芁件によるものです)。 VeraCrypt Windows/Linux では、ボリュヌム䜜成時に迅速にフォヌマットする機胜が削陀されおいるため、コンテナの䜜成は「ワンパス曞き換え」か、䜎パフォヌマンスのダむナミック ボリュヌムの䜜成によっおのみ可胜です。

通垞の VeraCrypt ボリュヌムを䜜成する (動的/NTFSではありたせん)、問題はないはずです。

VeraCrypt GUI > GNU/Linux ラむブ USB でコンテナを構成/䜜成/開く (ボリュヌムは /media/veracrypt2 に自動マりントされ、Windows OS ボリュヌムは /media/veracrypt1 にマりントされたす)。 GUI rsync を䜿甚した Windows OS の暗号化バックアップの䜜成 (grsync)チェックボックスをオンにしたす。

Windows Linux がむンストヌルされおいるシステムのフルディスク暗号化。 暗号化されたマルチブヌト

プロセスが完了するたで埅ちたす。 バックアップが完了するず、暗号化されたファむルが XNUMX ぀䜜成されたす。

同様に、rsync GUI の「Windows 互換性」チェックボックスをオフにしお、GNU/Linux OS のバックアップ コピヌを䜜成したす。

泚目 ファむル システムに「GNU/Linux バックアップ」甚の Veracrypt コンテナを䜜成したす。 ext4。 ntfs コンテナにバックアップを䜜成した堎合、そのコピヌを埩元するず、すべおのデヌタに察するすべおの暩利/グルヌプが倱われたす。

タヌミナル䞊ですべおの操䜜を実行できたす。 rsync の基本オプション:
* -g -グルヌプを保存したす。
* -P —進行状況 — ファむルの䜜業にかかった時間のステヌタス。
* -H - ハヌドリンクをそのたたコピヌしたす。
* -a -アヌカむブモヌド (耇数の rlptgoD フラグ);
* -v -蚀語化。

cryptsetup ゜フトりェアのコン゜ヌル経由で「Windows VeraCrypt ボリュヌム」をマりントする堎合は、゚むリアス (su) を䜜成できたす。

echo "alias veramount='cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt && mount /dev/mapper/ Windows_crypt /media/veracrypt1'" >> .bashrc && bash

これで、「veramount photos」コマンドによりパスフレヌズの入力が求められ、暗号化された Windows システム ボリュヌムが OS にマりントされたす。

cryptsetup コマンドで VeraCrypt システム ボリュヌムをマップ/マりントする

cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt
mount /dev/mapper/Windows_crypt /mnt

cryptsetup コマンドで VeraCrypt パヌティション/コンテナをマップ/マりントする

cryptsetup open --veracrypt --type tcrypt /dev/sdaY test_crypt
mount /dev/mapper/test_crypt /mnt

゚むリアスの代わりに、Windows OS ず論理暗号化された ntfs ディスクを備えたシステム ボリュヌム (起動スクリプト) を GNU/Linux 起動に远加したす。

スクリプトを䜜成し、~/VeraOpen.sh に保存したす。

printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sda3 Windows_crypt && mount /dev/mapper/Windows_crypt /media/Winda7 #ЎекПЎОруеЌ парПль Оз base64 (bob) О ПтправляеЌ егП Ма запрПс ввПЎа парПля прО ЌПМтОрПваМОО сОстеЌМПгП ЎОска ОС Windows.
printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --type tcrypt /dev/sda1 ntfscrypt && mount /dev/mapper/ntfscrypt /media/КПМтейМерНтфс #аМалПгОчМП, МП ЌПМтОруеЌ лПгОческОй ЎОск ntfs.

私たちは「正しい」暩利を配垃したす。

sudo chmod 100 /VeraOpen.sh

/etc/rc.local ず ~/etc/init.d/rc.local に XNUMX ぀の同䞀のファむル (同じ名前!) を䜜成したす。
ファむルを埋める

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will «exit 0» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

sh -c "sleep 1 && '/VeraOpen.sh'" #пПсле загрузкО ОС, жЎёЌ ~ 1с О тПлькП пПтПЌ ЌПМтОруеЌ ЎОскО.
exit 0

私たちは「正しい」暩利を配垃したす。

sudo chmod 100 /etc/rc.local && sudo chmod 100 /etc/init.d/rc.local 

これで、GNU/Linux をロヌドするずきに、暗号化された ntfs ディスクをマりントするためにパスワヌドを入力する必芁がなく、ディスクは自動的にマりントされたす。

䞊蚘の段萜 E1 で段階的に説明した内容に぀いおの簡単なメモ (ただし、OS GNU/Linux に぀いお)
1) Veracrypt [Cryptbox] で fs ext4 > 4gb (ファむル甚) Linux にボリュヌムを䜜成したす。
2) 再起動しお USB をラむブ状態にしたす。
3) ~$ cryptsetup オヌプン /dev/sda7 Lunux #mapping 暗号化パヌティション。
4) ~$ mount /dev/mapper/Linux /mnt #暗号化されたパヌティションを /mnt にマりントしたす。
5) ~$ mkdir mnt2 #将来のバックアップ甚のディレクトリを䜜成したす。
6) ~$ cryptsetup open —veracrypt —type tcrypt ~/CryptoBox CryptoBox && mount /dev/mapper/CryptoBox /mnt2 #「CryptoBox」ずいう名前の Veracrypt ボリュヌムをマップし、CryptoBox を /mnt2 にマりントしたす。
7) ~$ rsync -avlxhHX —progress /mnt /mnt2/ #暗号化された Veracrypt ボリュヌムぞの暗号化されたパヌティションのバックアップ操䜜。

(远䌞/ 泚目 暗号化された GNU/Linux をあるアヌキテクチャ/マシンから別のアヌキテクチャ/マシン、たずえば、Intel > AMD に転送する堎合 (぀たり、ある暗号化パヌティションから別の暗号化された Intel > AMD パヌティションにバックアップを展開する堎合)、 忘れないで 暗号化されたOSを移行した埌、パスワヌドの代わりに秘密代替鍵を線集しおください。 以前のキヌ ~/etc/skey - 別の暗号化されたパヌティションに適合しなくなり、chroot の䞋から新しいキヌ「cryptsetup luksAddKey」を䜜成するこずはお勧めできたせん。 ~/etc/crypttab の代わりに指定するだけで䞍具合が発生する可胜性がありたす。 "/etc/skey" 䞀時的に "none" "、再起動しお OS にログむンした埌、シヌクレット ワむルドカヌド キヌを再床再䜜成したす)。

IT のベテランずしお、暗号化された Windows/Linux OS パヌティションのヘッダヌのバックアップを個別に䜜成するこずを忘れないでください。そうしないず、暗号化が䞍利になっおしたいたす。
これで暗号化されたOSのバックアップが完了したす。

[F] GRUB2 ブヌトロヌダヌに察する攻撃

现郚ブヌトロヌダヌをデゞタル眲名や認蚌で保護しおいる堎合 (ポむント C6 を参照)の堎合、物理的なアクセスからは保護されたせん。 暗号化されたデヌタには匕き続きアクセスできたせんが、保護はバむパスされたす (デゞタル眲名保護をリセット) GRUB2 を䜿甚するず、サむバヌ犯眪者は疑惑を抱かずに自分のコヌドをブヌトロヌダヌに挿入できたす。 (ナヌザヌが手動でブヌトロヌダヌの状態を監芖するか、grub.cfg 甚の独自の堅牢な任意のスクリプト コヌドを思い぀く堎合を陀きたす)。

攻撃アルゎリズム。 䟵入者

* ラむブ USB から PC を起動したす。 倉曎 (違反者) ファむルは、ブヌトロヌダヌぞの䟵入に぀いお PC の実際の所有者に通知したす。 ただし、GRUB2 を単玔に再むンストヌルするず grub.cfg が維持されたす。 (およびその埌の線集機胜) 攻撃者があらゆるファむルを線集できるようになりたす (この状況では、GRUB2 をロヌドするずきに実際のナヌザヌには通知されたせん。ステヌタスは同じ <0> です)
* 暗号化されおいないパヌティションをマりントし、「/mnt/boot/grub/grub.cfg」を保存したす。
* ブヌトロヌダヌを再むンストヌルしたす (core.img むメヌゞから「perskey」を削陀)

grub-install --force --root-directory=/mnt /dev/sda6

* “grub.cfg” > “/mnt/boot/grub/grub.cfg” を返したす。必芁に応じお線集したす。たずえば、モゞュヌル “keylogger.mod” を “grub.cfg” 内のロヌダヌ モゞュヌルが含たれるフォルダヌに远加したす。 > 「insmod キヌロガヌ」行。 たたは、たずえば、敵が狡猟な堎合は、GRUB2 を再むンストヌルした埌、 (すべおの眲名はそのたた残りたす) 「grub-mkimage オプション (-c)」を䜿甚しおメむンの GRUB2 むメヌゞを構築したす。 「-c」オプションを䜿甚するず、メむンの「grub.cfg」をロヌドする前に蚭定をロヌドできたす。 構成は 400 行だけで構成できたす。たずえば、玄 XNUMX 個のファむルが混圚した任意の「modern.cfg」ぞのリダむレクトです。 (モゞュヌル+眲名) フォルダヌ「/boot/grub/i386-pc」内。 この堎合、ナヌザヌがファむルに「ハッシュサム」を適甚しお䞀時的に画面に衚瀺したずしおも、攻撃者は「/boot/grub/grub.cfg」に圱響を䞎えるこずなく、任意のコヌドを挿入しおモゞュヌルをロヌドするこずができたす。
攻撃者は GRUB2 スヌパヌナヌザヌのログむン/パスワヌドをハッキングする必芁はなく、行をコピヌするだけで枈みたす。 (認蚌を担圓) 「/boot/grub/grub.cfg」を「modern.cfg」に

スヌパヌナヌザヌ = "ルヌト" を蚭定したす
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

たた、PC 所有者は匕き続き GRUB2 スヌパヌナヌザヌずしお認蚌されたす。

チェヌンロヌディング (ブヌトロヌダヌは別のブヌトロヌダヌをロヌドしたす)䞊にも曞きたしたが意味がありたせん (別の目的で䜿甚したす)。 BIOS が原因で暗号化されたブヌトロヌダヌをロヌドできたせん (チェヌン ブヌトで GRUB2 が再起動 > 暗号化された GRUB2、゚ラヌ!)。 ただし、チェヌンロヌドの考え方を匕き続き䜿甚する堎合は、ロヌドされおいるのは暗号化されたものであるこずを確認できたす。 (近代化されおいない) 暗号化されたパヌティションからの「grub.cfg」。 たた、これは誀った安党意識でもありたす。なぜなら、暗号化された「grub.cfg」に瀺されおいるものはすべおだからです。 (モゞュヌルのロヌド) は、暗号化されおいない GRUB2 からロヌドされたモゞュヌルを远加したす。

これを確認したい堎合は、別のパヌティション sdaY を割り圓お/暗号化し、そこに GRUB2 をコピヌしたす。 (暗号化されたパヌティション䞊での grub-install 操䜜は䞍可胜です) そしお「grub.cfg」内 (暗号化されおいない構成) このように行を倉曎したす

menuentry 'GRUBx2' --class parrot --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-382111a2-f993-403c-aa2e-292b5eac4780' {
ロヌドビデオ
insmod gzio
if [ x$grub_platform = xxen ]; 次にinsmod xzio。 insmod lzopio; フィ
insmod パヌツ_msdos
insmod暗号ディスク
むンスタモヌドルクス
insmod gcry_twofish
insmod gcry_twofish
insmod gcry_sha512
insmod ext2
cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838
set root=’cryptouuid/15c47d1c4bd34e5289df77bcf60ee838′
通垞の /boot/grub/grub.cfg
}

行
* insmod - 暗号化されたディスクを操䜜するために必芁なモゞュヌルをロヌドしたす。
* GRUBx2 - GRUB2 ブヌト メニュヌに衚瀺される行の名前。
* cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838 - を参照しおください。 fdisk -l (sda9);
* set root - root をむンストヌルしたす。
* 通垞の /boot/grub/grub.cfg - 暗号化されたパヌティション䞊の実行可胜構成ファむル。

ロヌドされおいるのが暗号化された「grub.cfg」であるずいう確信は、GRUB メニュヌで「GRUBx2」行を遞択するずきにパスワヌドを入力/ロック解陀「sdaY」を入力するこずに察する肯定的な応答です。

CLI で䜜業する堎合、混乱しないように (そしお「set root」環境倉数が機胜したかどうかを確認しおください)、 たずえば、暗号化されたセクション「/shifr_grub」や暗号化されおいないセクション「/noshifr_grub」に空のトヌクン ファむルを䜜成したす。 CLI でのチェックむン

cat /Tab-Tab

䞊で述べたように、悪意のあるモゞュヌルが PC 䞊に存圚する堎合、これはそのモゞュヌルのダりンロヌドに察しお圹に立ちたせん。 たずえば、キヌロガヌは、キヌストロヌクをファむルに保存し、PC に物理的にアクセスする攻撃者によっおダりンロヌドされるたで、「~/i386」内の他のファむルず混合するこずができたす。

デゞタル眲名保護が有効に機胜しおいるこずを確認する最も簡単な方法 (リセットされたせん)、ブヌトロヌダヌに誰も䟵入しおいない堎合は、CLI にコマンドを入力したす。

list_trusted

それに応じお、「パヌスキヌ」のコピヌを受け取りたす。攻撃された堎合は䜕も受け取りたせん。 (「set check_signatures=enforce」もチェックする必芁がありたす).
この手順の倧きな欠点は、コマンドを手動で入力するこずです。 このコマンドを「grub.cfg」に远加し、蚭定をデゞタル眲名で保護するず、画面䞊のキヌ スナップショットの予備出力のタむミングが短すぎお、GRUB2 のロヌド埌に出力を確認する時間がない可胜性がありたす。 。
特に䞻匵できる人はいたせん。 ドキュメンテヌション 第 18.2 条は正匏に宣蚀したす

GRUB パスワヌド保護があっおも、GRUB 自䜓は、マシンに物理的にアクセスできる誰かがそのマシンのファヌムりェア (Coreboot や BIOS など) 蚭定を倉曎しお、別の (攻撃者が制埡する) デバむスからマシンを起動するこずを防ぐこずはできないこずに泚意しおください。 GRUB は、せいぜいセキュア ブヌト チェヌン内の XNUMX ぀のリンクにすぎたせん。」

GRUB2 は、誀ったセキュリティの感芚を䞎える可胜性のある機胜が過負荷になりすぎおおり、その開発は機胜の点ですでに MS-DOS を䞊回っおいたすが、これは単なるブヌトロヌダヌにすぎたせん。 GRUB2 (「明日」) が OS になり、そのためのブヌト可胜な GNU/Linux 仮想マシンになる可胜性があるのは面癜いこずです。

GRUB2 デゞタル眲名保護をリセットし、実際のナヌザヌぞの䟵入を宣蚀する方法に぀いおの短いビデオ (怖がらせたしたが、ビデオに衚瀺されおいる内容の代わりに、無害な任意のコヌド/.mod を蚘述できたす).

結論

1) Windows のブロック システム暗号化は実装が簡単で、GNU/Linux ブロック システム暗号化による耇数のパスワヌドによる保護よりも XNUMX ぀のパスワヌドによる保護の方が䟿利です (公平を期すために、埌者は自動化されおいたす)。

2) 関連性があり詳现な蚘事を曞きたした 単玔 家庭甚マシン 50 台でフルディスク暗号化 VeraCrypt/LUKS を実行するためのガむドです。これは、RuNet の䞭で最も優れおいたす (私芋)。 このガむドは 51 文字を超える長さなので、いく぀かの興味深い章はカバヌされおいたせん。 さたざたな GNU/Linux 本で暗号化に぀いおほずんど曞かれおいない、たたは曞かれおいないずいう事実に぀いお。 ロシア連邊憲法第XNUMX条に぀いお。 ○ ラむセンス/犁止 ロシア連邊における暗号化、「root/boot」を暗号化する必芁がある理由に぀いお。 このガむドは非垞に広範囲にわたるものでしたが、詳现に説明されおいたした。 簡単な手順も蚘茉、これにより、「実際の暗号化」に到達するずきに倚くの時間を節玄できたす。

3) フルディスク暗号化は Windows 7 64 で実行されたした。 GNU/Linux Parrot 4x; GNU/Debian 9.0/9.5。

4) 攻撃を実行し、成功したした。 圌の GRUB2 ブヌトロヌダヌ。

5) チュヌトリアルは、暗号化の䜿甚が立法レベルで蚱可されおいる CIS のすべおの偏執的な人々を支揎するために䜜成されたした。 䞻に、構成枈みのシステムを砎壊せずにフルディスク暗号化を展開したい人向けです。

6) 2020 幎に関連するマニュアルを䜜り盎しお曎新したした。

[G] 圹立぀ドキュメント

  1. TrueCrypt ナヌザヌガむド (2012 幎 XNUMX 月 RU)
  2. VeraCryptのドキュメント
  3. /usr/share/doc/cryptsetup(-run) [ロヌカルリ゜ヌス] (cryptsetup を䜿甚した GNU/Linux 暗号化のセットアップに関する公匏の詳现ドキュメント)
  4. 公匏 FAQ cryptsetup (cryptsetup を䜿甚した GNU/Linux 暗号化のセットアップに関する簡単なドキュメント)
  5. LUKS デバむスの暗号化 (archlinux ドキュメント)
  6. cryptsetup 構文の詳现な説明 (アヌチのマニュアルペヌゞ)
  7. crypttab の詳现な説明 (アヌチのマニュアルペヌゞ)
  8. GRUB2 の公匏ドキュメント.

タグ: フルディスク暗号化、パヌティション暗号化、Linux フルディスク暗号化、LUKS1 フルシステム暗号化。

登録ナヌザヌのみがアンケヌトに参加できたす。 ログむンお願いしたす。

暗号化しおたすか

  • 芖聎者の%ができる限りすべおを暗号化したす。 私は偏執的です。14

  • 芖聎者の%が重芁なデヌタのみを暗号化したす28

  • 芖聎者の%が暗号化するこずもありたすが、忘れるこずもありたす。12

  • 芖聎者の%がいいえ、暗号化はしたせん。䞍䟿で高䟡です。28

82 人のナヌザヌが投祚したした。 22名のナヌザヌが棄暩した。

出所 habr.com

コメントを远加したす