ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್
RuNet V0.2 ನಲ್ಲಿ ಪೂರ್ಣ-ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೆ ಸ್ವಂತ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ನವೀಕರಿಸಲಾಗಿದೆ.

ಕೌಬಾಯ್ ತಂತ್ರ:

[A] ಸ್ಥಾಪಿಸಲಾದ ಸಿಸ್ಟಮ್‌ನ ವಿಂಡೋಸ್ 7 ಸಿಸ್ಟಮ್ ಬ್ಲಾಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್;
[B] GNU/Linux ಸಿಸ್ಟಮ್ ಬ್ಲಾಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ (ಡೆಬಿಯನ್) ಸ್ಥಾಪಿಸಲಾದ ವ್ಯವಸ್ಥೆ (/ಬೂಟ್ ಸೇರಿದಂತೆ);
[C] GRUB2 ಸಂರಚನೆ, ಡಿಜಿಟಲ್ ಸಹಿ/ದೃಢೀಕರಣ/ಹ್ಯಾಶಿಂಗ್‌ನೊಂದಿಗೆ ಬೂಟ್‌ಲೋಡರ್ ರಕ್ಷಣೆ;
[D] ಸ್ಟ್ರಿಪ್ಪಿಂಗ್-ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾದ ನಾಶ;
[ಇ] ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಓಎಸ್‌ನ ಸಾರ್ವತ್ರಿಕ ಬ್ಯಾಕಪ್;
[F] ದಾಳಿ <ಐಟಂ [C6]> ಗುರಿ - GRUB2 ಬೂಟ್‌ಲೋಡರ್;
[ಜಿ] ಸಹಾಯಕವಾದ ದಾಖಲಾತಿ.

╭───#ಕೋಣೆ 40# ಯೋಜನೆ :
├──╼ ವಿಂಡೋಸ್ 7 ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ - ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಮರೆಮಾಡಲಾಗಿಲ್ಲ;
├──╼ GNU/Linux ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ (ಡೆಬಿಯನ್ ಮತ್ತು ವ್ಯುತ್ಪನ್ನ ವಿತರಣೆಗಳು) - ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಮರೆಮಾಡಲಾಗಿಲ್ಲ(/, ಸೇರಿದಂತೆ /boot; ಸ್ವಾಪ್);
├──╼ ಸ್ವತಂತ್ರ ಬೂಟ್‌ಲೋಡರ್‌ಗಳು: VeraCrypt ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು MBR ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, GRUB2 ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ವಿಸ್ತೃತ ವಿಭಾಗದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ;
├──╼ಯಾವುದೇ OS ಸ್ಥಾಪನೆ/ಮರುಸ್ಥಾಪನೆ ಅಗತ್ಯವಿಲ್ಲ;
└──╼ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಫ್ಟ್‌ವೇರ್ ಬಳಸಲಾಗಿದೆ: ವೆರಾಕ್ರಿಪ್ಟ್; ಕ್ರಿಪ್ಟ್ಸೆಟಪ್; GnuPG; ಸಮುದ್ರಕುದುರೆ; ಹಶ್ದೀಪ್; GRUB2 ಉಚಿತ/ಉಚಿತವಾಗಿದೆ.

ಮೇಲಿನ ಯೋಜನೆಯು "ಫ್ಲಾಷ್ ಡ್ರೈವ್‌ಗೆ ರಿಮೋಟ್ ಬೂಟ್" ಸಮಸ್ಯೆಯನ್ನು ಭಾಗಶಃ ಪರಿಹರಿಸುತ್ತದೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಓಎಸ್ ವಿಂಡೋಸ್ / ಲಿನಕ್ಸ್ ಅನ್ನು ಆನಂದಿಸಲು ಮತ್ತು ಒಂದು ಓಎಸ್‌ನಿಂದ ಇನ್ನೊಂದಕ್ಕೆ "ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್" ಮೂಲಕ ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

PC ಬೂಟ್ ಆದೇಶ (ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದು):

  • ಯಂತ್ರವನ್ನು ಆನ್ ಮಾಡುವುದು;
  • VeraCrypt ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ (ಸರಿಯಾದ ಗುಪ್ತಪದವನ್ನು ನಮೂದಿಸುವುದು ವಿಂಡೋಸ್ 7 ಅನ್ನು ಬೂಟ್ ಮಾಡಲು ಮುಂದುವರಿಯುತ್ತದೆ);
  • "Esc" ಕೀಲಿಯನ್ನು ಒತ್ತುವುದರಿಂದ GRUB2 ಬೂಟ್‌ಲೋಡರ್ ಲೋಡ್ ಆಗುತ್ತದೆ;
  • GRUB2 ಬೂಟ್ ಲೋಡರ್ (ವಿತರಣೆ/GNU/Linux/CLI ಆಯ್ಕೆಮಾಡಿ), GRUB2 ಸೂಪರ್‌ಯೂಸರ್ <ಲಾಗಿನ್/ಪಾಸ್‌ವರ್ಡ್> ದೃಢೀಕರಣದ ಅಗತ್ಯವಿದೆ;
  • ಯಶಸ್ವಿ ದೃಢೀಕರಣ ಮತ್ತು ವಿತರಣೆಯ ಆಯ್ಕೆಯ ನಂತರ, ನೀವು "/boot/initrd.img" ಅನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ನಮೂದಿಸಬೇಕಾಗುತ್ತದೆ;
  • ದೋಷ-ಮುಕ್ತ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನಮೂದಿಸಿದ ನಂತರ, GRUB2 ಗೆ ಪಾಸ್‌ವರ್ಡ್ ನಮೂದು "ಅಗತ್ಯವಿದೆ" (ಮೂರನೇ, BIOS ಪಾಸ್‌ವರ್ಡ್ ಅಥವಾ GNU/Linux ಬಳಕೆದಾರ ಖಾತೆಯ ಪಾಸ್‌ವರ್ಡ್ - ಪರಿಗಣಿಸುವುದಿಲ್ಲ) GNU/Linux OS ಅನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು ಮತ್ತು ಬೂಟ್ ಮಾಡಲು ಅಥವಾ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬದಲಿಸಲು (ಎರಡು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು + ಕೀ, ಅಥವಾ ಪಾಸ್‌ವರ್ಡ್ + ಕೀ);
  • GRUB2 ಸಂರಚನೆಗೆ ಬಾಹ್ಯ ಒಳನುಗ್ಗುವಿಕೆಯು GNU/Linux ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಫ್ರೀಜ್ ಮಾಡುತ್ತದೆ.

ತ್ರಾಸದಾಯಕ? ಸರಿ, ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸೋಣ.

ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅನ್ನು ವಿಭಜಿಸುವಾಗ (MBR ಕೋಷ್ಟಕ) ಪಿಸಿಯು 4 ಮುಖ್ಯ ವಿಭಾಗಗಳಿಗಿಂತ ಹೆಚ್ಚಿಲ್ಲ, ಅಥವಾ 3 ಮುಖ್ಯ ಮತ್ತು ಒಂದು ವಿಸ್ತೃತ, ಹಾಗೆಯೇ ಹಂಚಿಕೆಯಾಗದ ಪ್ರದೇಶವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ವಿಸ್ತೃತ ವಿಭಾಗವು ಮುಖ್ಯವಾದುದಕ್ಕಿಂತ ಭಿನ್ನವಾಗಿ, ಉಪವಿಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು (ತಾರ್ಕಿಕ ಡ್ರೈವ್‌ಗಳು=ವಿಸ್ತೃತ ವಿಭಾಗ). ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, HDD ಯಲ್ಲಿನ "ವಿಸ್ತರಿತ ವಿಭಾಗ" ಕೈಯಲ್ಲಿರುವ ಕಾರ್ಯಕ್ಕಾಗಿ LVM ಅನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ: ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್. ನಿಮ್ಮ ಡಿಸ್ಕ್ ಅನ್ನು 4 ಮುಖ್ಯ ವಿಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಿದ್ದರೆ, ನೀವು lvm ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಅಥವಾ ರೂಪಾಂತರಗೊಳ್ಳಬೇಕು (ಫಾರ್ಮ್ಯಾಟಿಂಗ್‌ನೊಂದಿಗೆ) ಮುಖ್ಯದಿಂದ ಮುಂದುವರಿದ ವಿಭಾಗ, ಅಥವಾ ಎಲ್ಲಾ ನಾಲ್ಕು ವಿಭಾಗಗಳನ್ನು ಬುದ್ಧಿವಂತಿಕೆಯಿಂದ ಬಳಸಿ ಮತ್ತು ಎಲ್ಲವನ್ನೂ ಹಾಗೆಯೇ ಬಿಡಿ, ಬಯಸಿದ ಫಲಿತಾಂಶವನ್ನು ಪಡೆಯುವುದು. ನಿಮ್ಮ ಡಿಸ್ಕ್‌ನಲ್ಲಿ ನೀವು ಒಂದು ವಿಭಾಗವನ್ನು ಹೊಂದಿದ್ದರೂ ಸಹ, ನಿಮ್ಮ HDD ಅನ್ನು ವಿಭಜಿಸಲು Gparted ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ (ಹೆಚ್ಚುವರಿ ವಿಭಾಗಗಳಿಗೆ) ಡೇಟಾ ನಷ್ಟವಿಲ್ಲದೆ, ಆದರೆ ಇನ್ನೂ ಅಂತಹ ಕ್ರಿಯೆಗಳಿಗೆ ಸಣ್ಣ ದಂಡದೊಂದಿಗೆ.

ಹಾರ್ಡ್ ಡ್ರೈವ್ ಲೇಔಟ್ ಸ್ಕೀಮ್, ಇದಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ ಸಂಪೂರ್ಣ ಲೇಖನವನ್ನು ಮೌಖಿಕಗೊಳಿಸಲಾಗುತ್ತದೆ, ಕೆಳಗಿನ ಕೋಷ್ಟಕದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ.

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್
1TB ವಿಭಾಗಗಳ ಕೋಷ್ಟಕ (ಸಂಖ್ಯೆ 1).

ನೀವು ಸಹ ಇದೇ ರೀತಿಯದ್ದನ್ನು ಹೊಂದಿರಬೇಕು.
sda1 - ಮುಖ್ಯ ವಿಭಾಗ ಸಂಖ್ಯೆ 1 NTFS (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ);
sda2 - ವಿಸ್ತೃತ ವಿಭಾಗದ ಮಾರ್ಕರ್;
sda6 - ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್ (ಇದು GRUB2 ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದೆ);
sda8 - ಸ್ವಾಪ್ (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸ್ವಾಪ್ ಫೈಲ್/ಯಾವಾಗಲೂ ಅಲ್ಲ);
sda9 - ಪರೀಕ್ಷಾ ತಾರ್ಕಿಕ ಡಿಸ್ಕ್;
sda5 - ಕುತೂಹಲಕ್ಕಾಗಿ ತಾರ್ಕಿಕ ಡಿಸ್ಕ್;
sda7 - GNU/Linux OS (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್‌ಗೆ OS ಅನ್ನು ವರ್ಗಾಯಿಸಲಾಗಿದೆ);
sda3 - ವಿಂಡೋಸ್ 2 OS ನೊಂದಿಗೆ ಮುಖ್ಯ ವಿಭಾಗ ಸಂಖ್ಯೆ 7 (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ);
sda4 - ಮುಖ್ಯ ವಿಭಾಗ ಸಂಖ್ಯೆ 3 (ಇದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ GNU/Linux ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಬ್ಯಾಕಪ್‌ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ/ಯಾವಾಗಲೂ ಅಲ್ಲ).

[A] Windows 7 ಸಿಸ್ಟಮ್ ಬ್ಲಾಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್

A1. ವೆರಾಕ್ರಿಪ್ಟ್ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

ನಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಅಧಿಕೃತ ಸೈಟ್, ಅಥವಾ ಕನ್ನಡಿಯಿಂದ ಮೂಲಫೋರ್ಜ್ VeraCrypt ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಅನುಸ್ಥಾಪನಾ ಆವೃತ್ತಿ (ಲೇಖನ v1.24-Update3 ಪ್ರಕಟಣೆಯ ಸಮಯದಲ್ಲಿ, VeraCrypt ನ ಪೋರ್ಟಬಲ್ ಆವೃತ್ತಿಯು ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೆ ಸೂಕ್ತವಲ್ಲ). ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಚೆಕ್‌ಸಮ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ

$ Certutil -hashfile "C:VeraCrypt Setup 1.24.exe" SHA256

ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು VeraCrypt ಡೆವಲಪರ್ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಿದ CS ನೊಂದಿಗೆ ಹೋಲಿಕೆ ಮಾಡಿ.

HashTab ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, ಅದು ಇನ್ನೂ ಸುಲಭ: RMB (VeraCrypt ಸೆಟಪ್ 1.24.exe)-ಪ್ರಾಪರ್ಟೀಸ್ - ಫೈಲ್‌ಗಳ ಹ್ಯಾಶ್ ಮೊತ್ತ.

ಪ್ರೋಗ್ರಾಂ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು, ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಡೆವಲಪರ್‌ನ ಸಾರ್ವಜನಿಕ pgp ಕೀಯನ್ನು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕು gnuPG; gpg4win.

A2. ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳೊಂದಿಗೆ VeraCrypt ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು/ಚಾಲನೆ ಮಾಡುವುದುವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

A3. ಸಕ್ರಿಯ ವಿಭಾಗಕ್ಕಾಗಿ ಸಿಸ್ಟಮ್ ಗೂಢಲಿಪೀಕರಣ ನಿಯತಾಂಕಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತಿದೆVeraCrypt - ಸಿಸ್ಟಮ್ - ಸಿಸ್ಟಮ್ ವಿಭಾಗ / ಡಿಸ್ಕ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿ - ಸಾಮಾನ್ಯ - ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ ವಿಭಾಗವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿ - ಮಲ್ಟಿಬೂಟ್ - (ಎಚ್ಚರಿಕೆ: "ಅನುಭವಿ ಬಳಕೆದಾರರಿಗೆ ಈ ವಿಧಾನವನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿಲ್ಲ" ಮತ್ತು ಇದು ನಿಜ, ನಾವು "ಹೌದು" ಎಂದು ಒಪ್ಪುತ್ತೇವೆ) - ಬೂಟ್ ಡಿಸ್ಕ್ ("ಹೌದು", ಹಾಗಲ್ಲದಿದ್ದರೂ "ಹೌದು") - ಸಿಸ್ಟಮ್ ಡಿಸ್ಕ್ಗಳ ಸಂಖ್ಯೆ "2 ಅಥವಾ ಹೆಚ್ಚು" - ಒಂದು ಡಿಸ್ಕ್ನಲ್ಲಿ ಹಲವಾರು ಸಿಸ್ಟಮ್ಗಳು "ಹೌದು" - ವಿಂಡೋಸ್ ಅಲ್ಲದ ಬೂಟ್ಲೋಡರ್ "ಇಲ್ಲ" (ವಾಸ್ತವವಾಗಿ, “ಹೌದು,” ಆದರೆ VeraCrypt/GRUB2 ಬೂಟ್ ಲೋಡರ್‌ಗಳು MBR ಅನ್ನು ತಮ್ಮ ನಡುವೆ ಹಂಚಿಕೊಳ್ಳುವುದಿಲ್ಲ; ಹೆಚ್ಚು ನಿಖರವಾಗಿ, ಬೂಟ್ ಲೋಡರ್ ಕೋಡ್‌ನ ಚಿಕ್ಕ ಭಾಗವನ್ನು ಮಾತ್ರ MBR/ಬೂಟ್ ಟ್ರ್ಯಾಕ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಅದರ ಮುಖ್ಯ ಭಾಗ ಕಡತ ವ್ಯವಸ್ಥೆಯಲ್ಲಿದೆ) - ಮಲ್ಟಿಬೂಟ್ - ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು...

ಮೇಲಿನ ಹಂತಗಳಿಂದ ನೀವು ವಿಚಲನಗೊಂಡರೆ (ಸಿಸ್ಟಮ್ ಗೂಢಲಿಪೀಕರಣ ಯೋಜನೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ), ನಂತರ VeraCrypt ಎಚ್ಚರಿಕೆಯನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ವಿಭಾಗವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಗುರಿಪಡಿಸಿದ ಡೇಟಾ ರಕ್ಷಣೆಯ ಮುಂದಿನ ಹಂತದಲ್ಲಿ, "ಪರೀಕ್ಷೆ" ಅನ್ನು ನಡೆಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ. ನೀವು ಹಳತಾದ CPU ಹೊಂದಿದ್ದರೆ, ಆಗ ಹೆಚ್ಚಾಗಿ ವೇಗವಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ Twofish ಆಗಿರುತ್ತದೆ. CPU ಶಕ್ತಿಯುತವಾಗಿದ್ದರೆ, ನೀವು ವ್ಯತ್ಯಾಸವನ್ನು ಗಮನಿಸಬಹುದು: AES ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಪರೀಕ್ಷಾ ಫಲಿತಾಂಶಗಳ ಪ್ರಕಾರ, ಅದರ ಕ್ರಿಪ್ಟೋ ಸ್ಪರ್ಧಿಗಳಿಗಿಂತ ಹಲವಾರು ಪಟ್ಟು ವೇಗವಾಗಿರುತ್ತದೆ. AES ಒಂದು ಜನಪ್ರಿಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಆಗಿದೆ; ಆಧುನಿಕ CPU ಗಳ ಹಾರ್ಡ್‌ವೇರ್ ವಿಶೇಷವಾಗಿ "ರಹಸ್ಯ" ಮತ್ತು "ಹ್ಯಾಕಿಂಗ್" ಎರಡಕ್ಕೂ ಹೊಂದುವಂತೆ ಮಾಡಲಾಗಿದೆ.

AES ಕ್ಯಾಸ್ಕೇಡ್‌ನಲ್ಲಿ ಡಿಸ್ಕ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು VeraCrypt ಬೆಂಬಲಿಸುತ್ತದೆ(ಎರಡು ಮೀನು)/ ಮತ್ತು ಇತರ ಸಂಯೋಜನೆಗಳು. ಹತ್ತು ವರ್ಷಗಳ ಹಿಂದಿನ ಹಳೆಯ ಕೋರ್ ಇಂಟೆಲ್ CPU ನಲ್ಲಿ (AES, A/T ಕ್ಯಾಸ್ಕೇಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲವಿಲ್ಲದೆ) ಕಾರ್ಯಕ್ಷಮತೆಯ ಇಳಿಕೆ ಮೂಲಭೂತವಾಗಿ ಅಗ್ರಾಹ್ಯವಾಗಿದೆ. (ಅದೇ ಯುಗ/~ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ AMD CPUಗಳಿಗೆ, ಕಾರ್ಯಕ್ಷಮತೆ ಸ್ವಲ್ಪ ಕಡಿಮೆಯಾಗಿದೆ). ಓಎಸ್ ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಪಾರದರ್ಶಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಸಂಪನ್ಮೂಲ ಬಳಕೆ ಅಗೋಚರವಾಗಿರುತ್ತದೆ. ಇದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ಉದಾಹರಣೆಗೆ, ಸ್ಥಾಪಿಸಲಾದ ಅಸ್ಥಿರ ಪರೀಕ್ಷಾ ಡೆಸ್ಕ್‌ಟಾಪ್ ಪರಿಸರ Mate v1.20.1 ಕಾರಣದಿಂದಾಗಿ ಕಾರ್ಯಕ್ಷಮತೆಯಲ್ಲಿ ಗಮನಾರ್ಹ ಇಳಿಕೆ ಕಂಡುಬಂದಿದೆ. (ಅಥವಾ v1.20.2 ನನಗೆ ನಿಖರವಾಗಿ ನೆನಪಿಲ್ಲ) GNU/Linux ನಲ್ಲಿ, ಅಥವಾ Windows7↑ ನಲ್ಲಿ ಟೆಲಿಮೆಟ್ರಿ ವಾಡಿಕೆಯ ಕಾರ್ಯಾಚರಣೆಯ ಕಾರಣದಿಂದಾಗಿ. ವಿಶಿಷ್ಟವಾಗಿ, ಅನುಭವಿ ಬಳಕೆದಾರರು ಗೂಢಲಿಪೀಕರಣದ ಮೊದಲು ಹಾರ್ಡ್‌ವೇರ್ ಕಾರ್ಯಕ್ಷಮತೆ ಪರೀಕ್ಷೆಗಳನ್ನು ನಡೆಸುತ್ತಾರೆ. ಉದಾಹರಣೆಗೆ, Aida64/Sysbench/systemd-analyze ಆಪಾದನೆಯನ್ನು ಸಿಸ್ಟಂ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ನಂತರ ಅದೇ ಪರೀಕ್ಷೆಗಳ ಫಲಿತಾಂಶಗಳೊಂದಿಗೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ, ಇದರಿಂದಾಗಿ "ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಹಾನಿಕಾರಕವಾಗಿದೆ" ಎಂಬ ಪುರಾಣವನ್ನು ಸ್ವತಃ ನಿರಾಕರಿಸುತ್ತದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡುವಾಗ/ಮರುಸ್ಥಾಪಿಸುವಾಗ ಯಂತ್ರದ ನಿಧಾನಗತಿ ಮತ್ತು ಅನಾನುಕೂಲತೆ ಗಮನಾರ್ಹವಾಗಿದೆ, ಏಕೆಂದರೆ "ಸಿಸ್ಟಮ್ ಡೇಟಾ ಬ್ಯಾಕಪ್" ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸ್ವತಃ ms ನಲ್ಲಿ ಅಳೆಯಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಅದೇ <decrypt/encrypt on the fly> ಅನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯೊಂದಿಗೆ ಟಿಂಕರ್ ಮಾಡಲು ಅನುಮತಿಸಲಾದ ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರನು ಕೈಯಲ್ಲಿರುವ ಕಾರ್ಯಗಳ ತೃಪ್ತಿ, ಅವರ ವ್ಯಾಮೋಹದ ಮಟ್ಟ ಮತ್ತು ಬಳಕೆಯ ಸುಲಭತೆಯ ವಿರುದ್ಧ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸಮತೋಲನಗೊಳಿಸುತ್ತಾನೆ.

PIM ನಿಯತಾಂಕವನ್ನು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಬಿಡುವುದು ಉತ್ತಮ, ಆದ್ದರಿಂದ OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ ನೀವು ಪ್ರತಿ ಬಾರಿಯೂ ನಿಖರವಾದ ಪುನರಾವರ್ತನೆಯ ಮೌಲ್ಯಗಳನ್ನು ನಮೂದಿಸಬೇಕಾಗಿಲ್ಲ. VeraCrypt ನಿಜವಾದ "ನಿಧಾನ ಹ್ಯಾಶ್" ಅನ್ನು ರಚಿಸಲು ಬೃಹತ್ ಸಂಖ್ಯೆಯ ಪುನರಾವರ್ತನೆಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಬ್ರೂಟ್ ಫೋರ್ಸ್/ರೇನ್ಬೋ ಟೇಬಲ್ಸ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಅಂತಹ "ಕ್ರಿಪ್ಟೋ ಬಸವನ" ಮೇಲಿನ ದಾಳಿಯು ಸಣ್ಣ "ಸರಳ" ಪಾಸ್‌ಫ್ರೇಸ್ ಮತ್ತು ಬಲಿಪಶುವಿನ ವೈಯಕ್ತಿಕ ಅಕ್ಷರಗಳ ಪಟ್ಟಿಯೊಂದಿಗೆ ಮಾತ್ರ ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ. OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ ಪಾಸ್‌ವರ್ಡ್ ಬಲಕ್ಕಾಗಿ ಪಾವತಿಸಬೇಕಾದ ಬೆಲೆ ಸರಿಯಾದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುವಲ್ಲಿ ವಿಳಂಬವಾಗಿದೆ. (GNU/Linux ನಲ್ಲಿ VeraCrypt ಸಂಪುಟಗಳನ್ನು ಅಳವಡಿಸುವುದು ಗಮನಾರ್ಹವಾಗಿ ವೇಗವಾಗಿದೆ).
ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ (VeraCrypt/LUKS ಡಿಸ್ಕ್ ಹೆಡರ್‌ನಿಂದ ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ಹೊರತೆಗೆಯಿರಿ) ಹ್ಯಾಶ್ಕ್ಯಾಟ್. ಜಾನ್ ದಿ ರಿಪ್ಪರ್‌ಗೆ "ವೆರಾಕ್ರಿಪ್ಟ್ ಅನ್ನು ಮುರಿಯುವುದು" ಹೇಗೆ ಎಂದು ತಿಳಿದಿಲ್ಲ, ಮತ್ತು LUKS ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಟೂಫಿಶ್ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಅರ್ಥವಾಗುವುದಿಲ್ಲ.

ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯದಿಂದಾಗಿ, ತಡೆಯಲಾಗದ ಸೈಫರ್‌ಪಂಕ್‌ಗಳು ವಿಭಿನ್ನ ದಾಳಿ ವೆಕ್ಟರ್‌ನೊಂದಿಗೆ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿವೆ. ಉದಾಹರಣೆಗೆ, RAM ನಿಂದ ಮೆಟಾಡೇಟಾ/ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯುವುದು (ಕೋಲ್ಡ್ ಬೂಟ್ / ಡೈರೆಕ್ಟ್ ಮೆಮೊರಿ ಪ್ರವೇಶ ದಾಳಿ), ಈ ಉದ್ದೇಶಗಳಿಗಾಗಿ ವಿಶೇಷವಾದ ಉಚಿತ ಮತ್ತು ಮುಕ್ತವಲ್ಲದ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಳಿವೆ.

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಕ್ರಿಯ ವಿಭಾಗದ "ಅನನ್ಯ ಮೆಟಾಡೇಟಾ" ಅನ್ನು ಹೊಂದಿಸುವುದು/ಉತ್ಪಾದಿಸುವುದು ಪೂರ್ಣಗೊಂಡ ನಂತರ, VeraCrypt PC ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಲು ಮತ್ತು ಅದರ ಬೂಟ್ ಲೋಡರ್‌ನ ಕಾರ್ಯವನ್ನು ಪರೀಕ್ಷಿಸಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ. ವಿಂಡೋಸ್ ಅನ್ನು ರೀಬೂಟ್ ಮಾಡಿದ/ಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ವೆರಾಕ್ರಿಪ್ಟ್ ಸ್ಟ್ಯಾಂಡ್‌ಬೈ ಮೋಡ್‌ನಲ್ಲಿ ಲೋಡ್ ಆಗುತ್ತದೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಖಚಿತಪಡಿಸಲು ಮಾತ್ರ ಉಳಿದಿದೆ - ವೈ.

ಸಿಸ್ಟಮ್ ಗೂಢಲಿಪೀಕರಣದ ಅಂತಿಮ ಹಂತದಲ್ಲಿ, ವೆರಾಕ್ರಿಪ್ಟ್ "ವೆರಾಕ್ರಿಪ್ಟ್ ಪಾರುಗಾಣಿಕಾ disk.iso" ರೂಪದಲ್ಲಿ ಸಕ್ರಿಯ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗದ ಹೆಡರ್‌ನ ಬ್ಯಾಕಪ್ ನಕಲನ್ನು ರಚಿಸಲು ನೀಡುತ್ತದೆ - ಇದನ್ನು ಮಾಡಬೇಕು - ಈ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಅಂತಹ ಕಾರ್ಯಾಚರಣೆಯ ಅವಶ್ಯಕತೆಯಿದೆ (LUKS ನಲ್ಲಿ, ಅವಶ್ಯಕತೆಯಂತೆ - ಇದನ್ನು ದುರದೃಷ್ಟವಶಾತ್ ಬಿಟ್ಟುಬಿಡಲಾಗಿದೆ, ಆದರೆ ದಸ್ತಾವೇಜನ್ನು ಒತ್ತಿಹೇಳಲಾಗಿದೆ). ಪಾರುಗಾಣಿಕಾ ಡಿಸ್ಕ್ ಎಲ್ಲರಿಗೂ ಸೂಕ್ತವಾಗಿ ಬರುತ್ತದೆ, ಮತ್ತು ಕೆಲವರಿಗೆ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಾರಿ. ನಷ್ಟ (ಹೆಡರ್/MBR ಪುನಃ ಬರೆಯುವುದು) ಹೆಡರ್ನ ಬ್ಯಾಕ್ಅಪ್ ನಕಲು OS Windows ನೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಶಾಶ್ವತವಾಗಿ ನಿರಾಕರಿಸುತ್ತದೆ.

A4. VeraCrypt ಪಾರುಗಾಣಿಕಾ USB/ಡಿಸ್ಕ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, VeraCrypt "~2-3MB ಮೆಟಾಡೇಟಾ" ಅನ್ನು CD ಗೆ ಬರ್ನ್ ಮಾಡಲು ನೀಡುತ್ತದೆ, ಆದರೆ ಎಲ್ಲಾ ಜನರು ಡಿಸ್ಕ್ ಅಥವಾ DWD-ROM ಡ್ರೈವ್‌ಗಳನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ ಮತ್ತು ಬೂಟ್ ಮಾಡಬಹುದಾದ ಫ್ಲಾಶ್ ಡ್ರೈವ್ "VeraCrypt Rescue disk" ಅನ್ನು ರಚಿಸುವುದು ಕೆಲವರಿಗೆ ತಾಂತ್ರಿಕ ಆಶ್ಚರ್ಯಕರವಾಗಿರುತ್ತದೆ: Rufus /GUIdd-ROSA ಇಮೇಜ್‌ರೈಟರ್ ಮತ್ತು ಇತರ ರೀತಿಯ ಸಾಫ್ಟ್‌ವೇರ್ ಕಾರ್ಯವನ್ನು ನಿಭಾಯಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಆಫ್‌ಸೆಟ್ ಮೆಟಾಡೇಟಾವನ್ನು ಬೂಟ್ ಮಾಡಬಹುದಾದ ಫ್ಲಾಶ್ ಡ್ರೈವ್‌ಗೆ ನಕಲಿಸುವುದರ ಜೊತೆಗೆ, ನೀವು ಯುಎಸ್‌ಬಿ ಡ್ರೈವ್‌ನ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನ ಹೊರಗೆ ಚಿತ್ರವನ್ನು ನಕಲಿಸಬೇಕು/ಅಂಟಿಸಬೇಕಾಗುತ್ತದೆ. , ಸಂಕ್ಷಿಪ್ತವಾಗಿ, MBR/ರಸ್ತೆಯನ್ನು ಕೀಚೈನ್‌ಗೆ ಸರಿಯಾಗಿ ನಕಲಿಸಿ. ನೀವು "dd" ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು GNU/Linux OS ನಿಂದ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಅನ್ನು ರಚಿಸಬಹುದು, ಈ ಚಿಹ್ನೆಯನ್ನು ನೋಡುವುದು.

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

ವಿಂಡೋಸ್ ಪರಿಸರದಲ್ಲಿ ಪಾರುಗಾಣಿಕಾ ಡಿಸ್ಕ್ ಅನ್ನು ರಚಿಸುವುದು ವಿಭಿನ್ನವಾಗಿದೆ. VeraCrypt ನ ಡೆವಲಪರ್ ಈ ಸಮಸ್ಯೆಗೆ ಪರಿಹಾರವನ್ನು ಅಧಿಕೃತದಲ್ಲಿ ಸೇರಿಸಲಿಲ್ಲ ದಸ್ತಾವೇಜನ್ನು "ಪಾರುಗಾಣಿಕಾ ಡಿಸ್ಕ್" ಮೂಲಕ, ಆದರೆ ವಿಭಿನ್ನ ರೀತಿಯಲ್ಲಿ ಪರಿಹಾರವನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದರು: ಅವರು ತಮ್ಮ ವೆರಾಕ್ರಿಪ್ಟ್ ಫೋರಮ್‌ನಲ್ಲಿ ಉಚಿತ ಪ್ರವೇಶಕ್ಕಾಗಿ "ಯುಎಸ್‌ಬಿ ಪಾರುಗಾಣಿಕಾ ಡಿಸ್ಕ್" ಅನ್ನು ರಚಿಸಲು ಹೆಚ್ಚುವರಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದರು. ವಿಂಡೋಸ್‌ಗಾಗಿ ಈ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಆರ್ಕೈವಿಸ್ಟ್ "ಯುಎಸ್‌ಬಿ ವೆರಾಕ್ರಿಪ್ಟ್ ಪಾರುಗಾಣಿಕಾ ಡಿಸ್ಕ್ ಅನ್ನು ರಚಿಸುತ್ತಿದೆ". ಪಾರುಗಾಣಿಕಾ disk.iso ಅನ್ನು ಉಳಿಸಿದ ನಂತರ, ಸಕ್ರಿಯ ವಿಭಾಗದ ಬ್ಲಾಕ್ ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಗೂಢಲಿಪೀಕರಣದ ಸಮಯದಲ್ಲಿ, OS ನ ಕಾರ್ಯಾಚರಣೆಯು ನಿಲ್ಲುವುದಿಲ್ಲ; PC ಮರುಪ್ರಾರಂಭದ ಅಗತ್ಯವಿಲ್ಲ. ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ಸಕ್ರಿಯ ವಿಭಾಗವು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಆಗುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಬಳಸಬಹುದು. ನೀವು ಪಿಸಿಯನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ VeraCrypt ಬೂಟ್ ಲೋಡರ್ ಕಾಣಿಸದಿದ್ದರೆ ಮತ್ತು ಹೆಡರ್ ಮರುಪಡೆಯುವಿಕೆ ಕಾರ್ಯಾಚರಣೆಯು ಸಹಾಯ ಮಾಡದಿದ್ದರೆ, "ಬೂಟ್" ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ, ಅದನ್ನು ವಿಂಡೋಸ್ ಇರುವ ವಿಭಾಗಕ್ಕೆ ಹೊಂದಿಸಬೇಕು (ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಇತರ OS ಅನ್ನು ಲೆಕ್ಕಿಸದೆ, ಟೇಬಲ್ ಸಂಖ್ಯೆ 1 ನೋಡಿ).
ಇದು ವಿಂಡೋಸ್ OS ನೊಂದಿಗೆ ಬ್ಲಾಕ್ ಸಿಸ್ಟಮ್ ಗೂಢಲಿಪೀಕರಣದ ವಿವರಣೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸುತ್ತದೆ.

[B]LUKS. GNU/Linux ಗೂಢಲಿಪೀಕರಣ (~ಡೆಬಿಯನ್) OS ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ಹಂತಗಳು

ಡೆಬಿಯನ್/ಪಡೆದ ವಿತರಣೆಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು, ನೀವು ಸಿದ್ಧಪಡಿಸಿದ ವಿಭಾಗವನ್ನು ವರ್ಚುವಲ್ ಬ್ಲಾಕ್ ಸಾಧನಕ್ಕೆ ಮ್ಯಾಪ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಅದನ್ನು ಮ್ಯಾಪ್ ಮಾಡಿದ GNU/Linux ಡಿಸ್ಕ್‌ಗೆ ವರ್ಗಾಯಿಸಿ, ಮತ್ತು GRUB2 ಅನ್ನು ಸ್ಥಾಪಿಸಿ/ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. ನೀವು ಬೇರ್ ಮೆಟಲ್ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ ಮತ್ತು ನಿಮ್ಮ ಸಮಯವನ್ನು ನೀವು ಗೌರವಿಸಿದರೆ, ನೀವು GUI ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಮತ್ತು ಕೆಳಗೆ ವಿವರಿಸಿದ ಹೆಚ್ಚಿನ ಟರ್ಮಿನಲ್ ಆಜ್ಞೆಗಳನ್ನು "ಚಕ್-ನಾರ್ರಿಸ್ ಮೋಡ್" ನಲ್ಲಿ ಚಲಾಯಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ.

B1. ಲೈವ್ usb GNU/Linux ನಿಂದ PC ಬೂಟ್ ಮಾಡಲಾಗುತ್ತಿದೆ

"ಹಾರ್ಡ್‌ವೇರ್ ಕಾರ್ಯಕ್ಷಮತೆಗಾಗಿ ಕ್ರಿಪ್ಟೋ ಪರೀಕ್ಷೆಯನ್ನು ನಡೆಸುವುದು"

lscpu && сryptsetup benchmark

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

ನೀವು AES ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲದೊಂದಿಗೆ ಶಕ್ತಿಯುತ ಕಾರಿನ ಸಂತೋಷದ ಮಾಲೀಕರಾಗಿದ್ದರೆ, ಸಂಖ್ಯೆಗಳು ಟರ್ಮಿನಲ್‌ನ ಬಲಭಾಗದಂತೆ ಕಾಣುತ್ತವೆ; ನೀವು ಸಂತೋಷದ ಮಾಲೀಕರಾಗಿದ್ದರೆ, ಆದರೆ ಪುರಾತನ ಯಂತ್ರಾಂಶದೊಂದಿಗೆ, ಸಂಖ್ಯೆಗಳು ಎಡಭಾಗದಲ್ಲಿ ಕಾಣುತ್ತವೆ.

B2. ಡಿಸ್ಕ್ ವಿಭಜನೆ. Fs ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್ HDD ಅನ್ನು Ext4 ಗೆ ಆರೋಹಿಸುವುದು/ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡುವುದು (Gparted)

B2.1. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ sda7 ವಿಭಾಗದ ಹೆಡರ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆಮೇಲೆ ಪೋಸ್ಟ್ ಮಾಡಲಾದ ನನ್ನ ವಿಭಜನಾ ಕೋಷ್ಟಕಕ್ಕೆ ಅನುಗುಣವಾಗಿ ನಾನು ವಿಭಾಗಗಳ ಹೆಸರುಗಳನ್ನು ಇಲ್ಲಿ ಮತ್ತು ಮುಂದೆ ವಿವರಿಸುತ್ತೇನೆ. ನಿಮ್ಮ ಡಿಸ್ಕ್ ವಿನ್ಯಾಸದ ಪ್ರಕಾರ, ನಿಮ್ಮ ವಿಭಜನಾ ಹೆಸರನ್ನು ನೀವು ಬದಲಿಸಬೇಕು.

ಲಾಜಿಕಲ್ ಡ್ರೈವ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮ್ಯಾಪಿಂಗ್ (/dev/sda7 > /dev/mapper/sda7_crypt).
# "LUKS-AES-XTS ವಿಭಾಗದ" ಸುಲಭ ರಚನೆ

cryptsetup -v -y luksFormat /dev/sda7

ಆಯ್ಕೆಗಳು:

* luksFormat - LUKS ಹೆಡರ್‌ನ ಪ್ರಾರಂಭ;
* -y -ಪಾಸ್‌ಫ್ರೇಸ್ (ಕೀ/ಫೈಲ್ ಅಲ್ಲ);
* -v -ಮೌಖಿಕೀಕರಣ (ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುವುದು);
* /dev/sda7 - ವಿಸ್ತೃತ ವಿಭಾಗದಿಂದ ನಿಮ್ಮ ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್ (ಅಲ್ಲಿ GNU/Linux ಅನ್ನು ವರ್ಗಾಯಿಸಲು/ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಯೋಜಿಸಲಾಗಿದೆ).

ಡೀಫಾಲ್ಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ <LUKS1: aes-xts-plain64, ಕೀ: 256 ಬಿಟ್‌ಗಳು, LUKS ಹೆಡರ್ ಹ್ಯಾಶಿಂಗ್: sha256, RNG: /dev/urandom> (ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ ಆವೃತ್ತಿಯನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ).

#Проверка default-алгоритма шифрования
cryptsetup  --help #самая последняя строка в выводе терминала.

CPU ನಲ್ಲಿ AES ಗೆ ಯಾವುದೇ ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲವಿಲ್ಲದಿದ್ದರೆ, ವಿಸ್ತೃತ "LUKS-Twofish-XTS-ವಿಭಾಗವನ್ನು" ರಚಿಸುವುದು ಉತ್ತಮ ಆಯ್ಕೆಯಾಗಿದೆ.

B2.2. "LUKS-Twofish-XTS-ವಿಭಾಗದ" ಸುಧಾರಿತ ರಚನೆ

cryptsetup luksFormat /dev/sda7 -v -y -c twofish-xts-plain64 -s 512 -h sha512 -i 1500 --use-urandom

ಆಯ್ಕೆಗಳು:
* luksFormat - LUKS ಹೆಡರ್‌ನ ಪ್ರಾರಂಭ;
* /dev/sda7 ನಿಮ್ಮ ಭವಿಷ್ಯದ ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್ ಆಗಿದೆ;
* -ವಿ ಮೌಖಿಕೀಕರಣ;
* -y ಪಾಸ್‌ಫ್ರೇಸ್;
* -c ಆಯ್ಕೆ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್;
* -s ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ ಗಾತ್ರ;
* -h ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್/ಕ್ರಿಪ್ಟೋ ಫಂಕ್ಷನ್, RNG ಬಳಸಲಾಗಿದೆ (--ಬಳಕೆ-ಯುರಾಂಡಮ್) ತಾರ್ಕಿಕ ಡಿಸ್ಕ್ ಹೆಡರ್, ಸೆಕೆಂಡರಿ ಹೆಡರ್ ಕೀ (XTS) ಗಾಗಿ ಅನನ್ಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್/ಡಿಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ರಚಿಸಲು; ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡಿಸ್ಕ್ ಹೆಡರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ವಿಶಿಷ್ಟವಾದ ಮಾಸ್ಟರ್ ಕೀ, ಸೆಕೆಂಡರಿ ಎಕ್ಸ್‌ಟಿಎಸ್ ಕೀ, ಈ ಎಲ್ಲಾ ಮೆಟಾಡೇಟಾ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವಾಡಿಕೆಯ, ಮಾಸ್ಟರ್ ಕೀ ಮತ್ತು ಸೆಕೆಂಡರಿ ಎಕ್ಸ್‌ಟಿಎಸ್ ಕೀ ಬಳಸಿ, ವಿಭಾಗದಲ್ಲಿ ಯಾವುದೇ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ/ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ (ವಿಭಾಗದ ಶೀರ್ಷಿಕೆ ಹೊರತುಪಡಿಸಿ) ಆಯ್ದ ಹಾರ್ಡ್ ಡಿಸ್ಕ್ ವಿಭಾಗದಲ್ಲಿ ~3MB ಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ.
* -i "ಮೊತ್ತ" ಬದಲಿಗೆ ಮಿಲಿಸೆಕೆಂಡ್‌ಗಳಲ್ಲಿ ಪುನರಾವರ್ತನೆಗಳು (ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಸಮಯ ವಿಳಂಬವು OS ನ ಲೋಡಿಂಗ್ ಮತ್ತು ಕೀಗಳ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ). ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯದ ಸಮತೋಲನವನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು, "ರಷ್ಯನ್" ನಂತಹ ಸರಳ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ನೀವು -(i) ಮೌಲ್ಯವನ್ನು ಹೆಚ್ಚಿಸಬೇಕಾಗುತ್ತದೆ; "?8dƱob/øfh" ನಂತಹ ಸಂಕೀರ್ಣ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಮೌಲ್ಯವನ್ನು ಕಡಿಮೆ ಮಾಡಬಹುದು.
* —ಬಳಕೆ-ಯುರಾಂಡಮ್ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯ ಜನರೇಟರ್, ಕೀಗಳು ಮತ್ತು ಉಪ್ಪನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.

ವಿಭಾಗ sda7 > sda7_crypt ಅನ್ನು ಮ್ಯಾಪಿಂಗ್ ಮಾಡಿದ ನಂತರ (ಕಾರ್ಯಾಚರಣೆಯು ವೇಗವಾಗಿರುತ್ತದೆ, ಏಕೆಂದರೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಹೆಡರ್ ಅನ್ನು ~3 MB ಮೆಟಾಡೇಟಾದೊಂದಿಗೆ ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಅಷ್ಟೆ), ನೀವು sda7_crypt ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಆರೋಹಿಸಬೇಕು.

B2.3. ಹೋಲಿಕೆ

cryptsetup open /dev/sda7 sda7_crypt
#выполнение данной команды запрашивает ввод секретной парольной фразы.

ಆಯ್ಕೆಗಳು:
* ತೆರೆಯಿರಿ - "ಹೆಸರಿನೊಂದಿಗೆ" ವಿಭಾಗವನ್ನು ಹೊಂದಿಸಿ;
* /dev/sda7 -ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್;
* sda7_crypt - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗವನ್ನು ಆರೋಹಿಸಲು ಅಥವಾ OS ಬೂಟ್ ಮಾಡಿದಾಗ ಅದನ್ನು ಪ್ರಾರಂಭಿಸಲು ಬಳಸಲಾಗುವ ಹೆಸರಿನ ಮ್ಯಾಪಿಂಗ್.

B2.4. sda7_crypt ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ext4 ಗೆ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾಗುತ್ತಿದೆ. OS ನಲ್ಲಿ ಡಿಸ್ಕ್ ಅನ್ನು ಆರೋಹಿಸುವುದು(ಗಮನಿಸಿ: Gparted ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ನಿಮಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ)

#форматирование блочного шифрованного устройства
mkfs.ext4 -v -L DebSHIFR /dev/mapper/sda7_crypt 

ಆಯ್ಕೆಗಳು:
* -v -ಮೌಖಿಕತೆ;
* -L - ಡ್ರೈವ್ ಲೇಬಲ್ (ಇತರ ಡ್ರೈವ್‌ಗಳಲ್ಲಿ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ನಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ).

ಮುಂದೆ, ನೀವು ವರ್ಚುವಲ್-ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ಬ್ಲಾಕ್ ಸಾಧನ /dev/sda7_crypt ಅನ್ನು ಸಿಸ್ಟಮ್‌ಗೆ ಆರೋಹಿಸಬೇಕು

mount /dev/mapper/sda7_crypt /mnt

/mnt ಫೋಲ್ಡರ್‌ನಲ್ಲಿನ ಫೈಲ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದರಿಂದ ಸ್ವಯಂಚಾಲಿತವಾಗಿ sda7 ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್/ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ.

ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ನಲ್ಲಿ ವಿಭಾಗವನ್ನು ನಕ್ಷೆ ಮಾಡಲು ಮತ್ತು ಆರೋಹಿಸಲು ಇದು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ (ನಾಟಿಲಸ್/ಕಾಜಾ GUI), ವಿಭಾಗವು ಈಗಾಗಲೇ ಡಿಸ್ಕ್ ಆಯ್ಕೆ ಪಟ್ಟಿಯಲ್ಲಿದೆ, ಡಿಸ್ಕ್ ಅನ್ನು ತೆರೆಯಲು/ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ನಮೂದಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. ಹೊಂದಾಣಿಕೆಯ ಹೆಸರನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು "sda7_crypt" ಅಲ್ಲ, ಆದರೆ /dev/mapper/Luks-xx-xx...

B2.5. ಡಿಸ್ಕ್ ಹೆಡರ್ ಬ್ಯಾಕಪ್ (~3MB ಮೆಟಾಡೇಟಾ)ಅತ್ಯಂತ ಒಂದು ಪ್ರಮುಖ ವಿಳಂಬವಿಲ್ಲದೆ ಮಾಡಬೇಕಾದ ಕಾರ್ಯಾಚರಣೆಗಳು - “sda7_crypt” ಹೆಡರ್‌ನ ಬ್ಯಾಕಪ್ ಪ್ರತಿ. ನೀವು ಶಿರೋಲೇಖವನ್ನು ತಿದ್ದಿ/ಹಾನಿ ಮಾಡಿದರೆ (ಉದಾಹರಣೆಗೆ, sda2 ವಿಭಾಗದಲ್ಲಿ GRUB7 ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು, ಇತ್ಯಾದಿ.), ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವು ಅದನ್ನು ಮರುಪಡೆಯುವ ಯಾವುದೇ ಸಾಧ್ಯತೆಯಿಲ್ಲದೆ ಸಂಪೂರ್ಣವಾಗಿ ಕಳೆದುಹೋಗುತ್ತದೆ, ಏಕೆಂದರೆ ಅದೇ ಕೀಗಳನ್ನು ಮರು-ಉತ್ಪಾದಿಸಲು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ; ಕೀಗಳನ್ನು ಅನನ್ಯವಾಗಿ ರಚಿಸಲಾಗಿದೆ.

#Бэкап заголовка раздела
cryptsetup luksHeaderBackup --header-backup-file ~/Бэкап_DebSHIFR /dev/sda7 

#Восстановление заголовка раздела
cryptsetup luksHeaderRestore --header-backup-file <file> <device>

ಆಯ್ಕೆಗಳು:
* luksHeaderBackup —header-backup-file -backup ಆಜ್ಞೆ;
* luksHeaderRestore —header-backup-file -restore ಆಜ್ಞೆ;
* ~/Backup_DebSHIFR - ಬ್ಯಾಕಪ್ ಫೈಲ್;
* /dev/sda7 - ಗೂಢಲಿಪೀಕರಿಸಿದ ಡಿಸ್ಕ್ ಹೆಡರ್ ಬ್ಯಾಕಪ್ ನಕಲನ್ನು ಉಳಿಸಬೇಕಾದ ವಿಭಾಗ.
ಈ ಹಂತದಲ್ಲಿ <ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗವನ್ನು ರಚಿಸುವುದು ಮತ್ತು ಸಂಪಾದಿಸುವುದು> ಪೂರ್ಣಗೊಂಡಿದೆ.

B3. GNU/Linux OS ಅನ್ನು ಪೋರ್ಟಿಂಗ್ ಮಾಡಲಾಗುತ್ತಿದೆ (sda4) ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗಕ್ಕೆ (sda7)

ಫೋಲ್ಡರ್ /mnt2 ಅನ್ನು ರಚಿಸಿ (ಗಮನಿಸಿ - ನಾವು ಇನ್ನೂ ಲೈವ್ usb ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೇವೆ, sda7_crypt ಅನ್ನು /mnt ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ), ಮತ್ತು ನಮ್ಮ GNU/Linux ಅನ್ನು /mnt2 ನಲ್ಲಿ ಮೌಂಟ್ ಮಾಡಿ, ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾಗಿದೆ.

mkdir /mnt2
mount /dev/sda4 /mnt2

ನಾವು Rsync ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸರಿಯಾದ OS ವರ್ಗಾವಣೆಯನ್ನು ಕೈಗೊಳ್ಳುತ್ತೇವೆ

rsync -avlxhHX --progress /mnt2/ /mnt

Rsync ಆಯ್ಕೆಗಳನ್ನು ಪ್ಯಾರಾಗ್ರಾಫ್ E1 ರಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.

ಮುಂದೆ ಅಗತ್ಯ ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್ ವಿಭಾಗವನ್ನು ಡಿಫ್ರಾಗ್ಮೆಂಟ್ ಮಾಡಿ

e4defrag -c /mnt/ #после проверки, e4defrag выдаст, что степень дефрагментации раздела~"0", это заблуждение, которое может вам стоить существенной потери производительности!
e4defrag /mnt/ #проводим дефрагментацию шифрованной GNU/Linux

ಇದನ್ನು ನಿಯಮ ಮಾಡಿ: ನೀವು HDD ಹೊಂದಿದ್ದರೆ ಕಾಲಕಾಲಕ್ಕೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ GNU/LInux ನಲ್ಲಿ e4defrag ಮಾಡಿ.
ವರ್ಗಾವಣೆ ಮತ್ತು ಸಿಂಕ್ರೊನೈಸೇಶನ್ [GNU/Linux > GNU/Linux-encrypted] ಈ ಹಂತದಲ್ಲಿ ಪೂರ್ಣಗೊಂಡಿದೆ.

ಎಟಿ 4. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ sda7 ವಿಭಾಗದಲ್ಲಿ GNU/Linux ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

OS /dev/sda4 > /dev/sda7 ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ವರ್ಗಾಯಿಸಿದ ನಂತರ, ನೀವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗದಲ್ಲಿ GNU/Linux ಗೆ ಲಾಗ್ ಇನ್ ಆಗಬೇಕು ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂರಚನೆಯನ್ನು ಕೈಗೊಳ್ಳಬೇಕು (ಪಿಸಿ ರೀಬೂಟ್ ಮಾಡದೆ) ಗೂಢಲಿಪೀಕರಿಸಿದ ವ್ಯವಸ್ಥೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ. ಅಂದರೆ, ಲೈವ್ ಯುಎಸ್‌ಬಿಯಲ್ಲಿರಲಿ, ಆದರೆ "ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಓಎಸ್‌ನ ಮೂಲಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ" ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ. "chroot" ಇದೇ ರೀತಿಯ ಪರಿಸ್ಥಿತಿಯನ್ನು ಅನುಕರಿಸುತ್ತದೆ. ನೀವು ಪ್ರಸ್ತುತ ಯಾವ OS ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೀರಿ ಎಂಬ ಮಾಹಿತಿಯನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ವೀಕರಿಸಲು (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಅಥವಾ ಇಲ್ಲ, ಏಕೆಂದರೆ sda4 ಮತ್ತು sda7 ನಲ್ಲಿನ ಡೇಟಾವನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಲಾಗಿದೆ), OS ಅನ್ನು ಡಿಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಿ. ಮೂಲ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ರಚಿಸಿ (sda4/sda7_crypt) ಖಾಲಿ ಮಾರ್ಕರ್ ಫೈಲ್‌ಗಳು, ಉದಾಹರಣೆಗೆ, /mnt/encryptedOS ಮತ್ತು /mnt2/decryptedOS. ನೀವು ಯಾವ OS ನಲ್ಲಿದ್ದಿರಿ ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಶೀಲಿಸಿ (ಭವಿಷ್ಯವನ್ನು ಒಳಗೊಂಡಂತೆ):

ls /<Tab-Tab>

B4.1. “ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಓಎಸ್‌ಗೆ ಲಾಗ್ ಆಗುವ ಸಿಮ್ಯುಲೇಶನ್”

mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt

B4.2. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಿಸ್ಟಮ್ ವಿರುದ್ಧ ಕೆಲಸವನ್ನು ಕೈಗೊಳ್ಳಲಾಗಿದೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

ls /mnt<Tab-Tab> 
#и видим файл "/шифрованнаяОС"

history
#в выводе терминала должна появиться история команд su рабочей ОС.

B4.3. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸ್ವಾಪ್ ಅನ್ನು ರಚಿಸುವುದು/ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು, crypttab/fstab ಅನ್ನು ಸಂಪಾದಿಸುವುದುOS ಪ್ರಾರಂಭವಾದಾಗಲೆಲ್ಲಾ ಸ್ವಾಪ್ ಫೈಲ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾಗಿರುವುದರಿಂದ, ಇದೀಗ ತಾರ್ಕಿಕ ಡಿಸ್ಕ್‌ಗೆ ಸ್ವಾಪ್ ಅನ್ನು ರಚಿಸಲು ಮತ್ತು ಮ್ಯಾಪ್ ಮಾಡಲು ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲ ಮತ್ತು ಪ್ಯಾರಾಗ್ರಾಫ್ B2.2 ನಲ್ಲಿರುವಂತೆ ಆಜ್ಞೆಗಳನ್ನು ಟೈಪ್ ಮಾಡಿ. ಸ್ವಾಪ್‌ಗಾಗಿ, ಪ್ರತಿ ಪ್ರಾರಂಭದಲ್ಲಿ ತನ್ನದೇ ಆದ ತಾತ್ಕಾಲಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ. ಸ್ವಾಪ್ ಕೀಗಳ ಜೀವನ ಚಕ್ರ: ಅನ್‌ಮೌಂಟಿಂಗ್/ಅನ್‌ಮೌಂಟಿಂಗ್ ಸ್ವಾಪ್ ವಿಭಾಗ (+ಕ್ಲೀನಿಂಗ್ RAM); ಅಥವಾ OS ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ. ಸ್ವಾಪ್ ಅನ್ನು ಹೊಂದಿಸುವುದು, ಬ್ಲಾಕ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಾಧನಗಳ ಸಂರಚನೆಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ಫೈಲ್ ಅನ್ನು ತೆರೆಯುವುದು (fstab ಫೈಲ್‌ಗೆ ಸದೃಶವಾಗಿದೆ, ಆದರೆ ಕ್ರಿಪ್ಟೋಗೆ ಕಾರಣವಾಗಿದೆ).

nano /etc/crypttab 

ನಾವು ಸಂಪಾದಿಸುತ್ತೇವೆ

#"ಗುರಿ ಹೆಸರು" "ಮೂಲ ಸಾಧನ" "ಕೀ ಫೈಲ್" "ಆಯ್ಕೆಗಳು"
swap /dev/sda8 /dev/urandom swap,cipher=twofish-xts-plain64,size=512,hash=sha512

ಆಯ್ಕೆಗಳು
* ಸ್ವಾಪ್ - /dev/mapper/swap ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ ಮ್ಯಾಪ್ ಮಾಡಿದ ಹೆಸರು.
* /dev/sda8 - ಸ್ವಾಪ್‌ಗಾಗಿ ನಿಮ್ಮ ತಾರ್ಕಿಕ ವಿಭಾಗವನ್ನು ಬಳಸಿ.
* /dev/urandom - ಸ್ವಾಪ್‌ಗಾಗಿ ಯಾದೃಚ್ಛಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ಜನರೇಟರ್ (ಪ್ರತಿ ಹೊಸ OS ಬೂಟ್‌ನೊಂದಿಗೆ, ಹೊಸ ಕೀಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ). /dev/urandom ಜನರೇಟರ್ /dev/random ಗಿಂತ ಕಡಿಮೆ ಯಾದೃಚ್ಛಿಕವಾಗಿದೆ, ಎಲ್ಲಾ ನಂತರ /dev/random ಅನ್ನು ಅಪಾಯಕಾರಿ ಪ್ಯಾರನಾಯ್ಡ್ ಸಂದರ್ಭಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ ಬಳಸಲಾಗುತ್ತದೆ. OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ, /dev/random ಹಲವಾರು ± ನಿಮಿಷಗಳವರೆಗೆ ಲೋಡಿಂಗ್ ಅನ್ನು ನಿಧಾನಗೊಳಿಸುತ್ತದೆ (ಸಿಸ್ಟಮ್ಡ್-ವಿಶ್ಲೇಷಣೆ ನೋಡಿ).
* swap, cipher=twofish-xts-plain64,size=512,hash=sha512: -ವಿಭಾಗವು ಸ್ವಾಪ್ ಎಂದು ತಿಳಿದಿರುತ್ತದೆ ಮತ್ತು "ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ" ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾಗಿದೆ; ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್.

#Открываем и правим fstab
nano /etc/fstab

ನಾವು ಸಂಪಾದಿಸುತ್ತೇವೆ

ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ # ಸ್ವಾಪ್ / dev / sda8 ನಲ್ಲಿದೆ
/dev/mapper/swap none swap sw 0 0

/dev/mapper/swap ಎಂಬುದು ಕ್ರಿಪ್ಟ್‌ಟ್ಯಾಬ್‌ನಲ್ಲಿ ಹೊಂದಿಸಲಾದ ಹೆಸರು.

ಪರ್ಯಾಯ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸ್ವಾಪ್
ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ನೀವು ಸ್ವಾಪ್ ಫೈಲ್‌ಗಾಗಿ ಸಂಪೂರ್ಣ ವಿಭಾಗವನ್ನು ಬಿಟ್ಟುಕೊಡಲು ಬಯಸದಿದ್ದರೆ, ನೀವು ಪರ್ಯಾಯ ಮತ್ತು ಉತ್ತಮ ಮಾರ್ಗವನ್ನು ಹೋಗಬಹುದು: OS ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗದಲ್ಲಿ ಫೈಲ್‌ನಲ್ಲಿ ಸ್ವಾಪ್ ಫೈಲ್ ಅನ್ನು ರಚಿಸುವುದು.

fallocate -l 3G /swap #создание файла размером 3Гб (почти мгновенная операция)
chmod 600 /swap #настройка прав
mkswap /swap #из файла создаём файл подкачки
swapon /swap #включаем наш swap
free -m #проверяем, что файл подкачки активирован и работает
printf "/swap none swap sw 0 0" >> /etc/fstab #при необходимости после перезагрузки swap будет постоянный

ಸ್ವಾಪ್ ವಿಭಾಗದ ಸೆಟಪ್ ಪೂರ್ಣಗೊಂಡಿದೆ.

B4.4. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ GNU/Linux ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ (ಕ್ರಿಪ್ಟ್‌ಟ್ಯಾಬ್/ಎಫ್‌ಸ್ಟಾಬ್ ಫೈಲ್‌ಗಳನ್ನು ಸಂಪಾದಿಸುವುದು)/etc/crypttab ಫೈಲ್, ಮೇಲೆ ಬರೆದಂತೆ, ಸಿಸ್ಟಮ್ ಬೂಟ್ ಸಮಯದಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬ್ಲಾಕ್ ಸಾಧನಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ.

#правим /etc/crypttab 
nano /etc/crypttab 

ನೀವು ಪ್ಯಾರಾಗ್ರಾಫ್ B7 ನಲ್ಲಿರುವಂತೆ sda7>sda2.1_crypt ವಿಭಾಗವನ್ನು ಹೊಂದಿಕೆಯಾಗಿದ್ದರೆ

# "ಗುರಿ ಹೆಸರು" "ಮೂಲ ಸಾಧನ" "ಕೀ ಫೈಲ್" "ಆಯ್ಕೆಗಳು"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none luks

ನೀವು ಪ್ಯಾರಾಗ್ರಾಫ್ B7 ನಲ್ಲಿರುವಂತೆ sda7>sda2.2_crypt ವಿಭಾಗವನ್ನು ಹೊಂದಿಕೆಯಾಗಿದ್ದರೆ

# "ಗುರಿ ಹೆಸರು" "ಮೂಲ ಸಾಧನ" "ಕೀ ಫೈಲ್" "ಆಯ್ಕೆಗಳು"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none cipher=twofish-xts-plain64,size=512,hash=sha512

ನೀವು ಪ್ಯಾರಾಗ್ರಾಫ್ B7 ಅಥವಾ B7 ನಲ್ಲಿರುವಂತೆ sda2.1>sda2.2_crypt ವಿಭಾಗವನ್ನು ಹೊಂದಿದ್ದಲ್ಲಿ, ಆದರೆ OS ಅನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು ಮತ್ತು ಬೂಟ್ ಮಾಡಲು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮರು-ನಮೂದಿಸಲು ಬಯಸದಿದ್ದರೆ, ಪಾಸ್‌ವರ್ಡ್ ಬದಲಿಗೆ ನೀವು ರಹಸ್ಯ ಕೀ/ಯಾದೃಚ್ಛಿಕ ಫೈಲ್ ಅನ್ನು ಬದಲಿಸಬಹುದು

# "ಗುರಿ ಹೆಸರು" "ಮೂಲ ಸಾಧನ" "ಕೀ ಫೈಲ್" "ಆಯ್ಕೆಗಳು"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 /etc/skey luks

ವಿವರಣೆ
* ಯಾವುದೂ ಇಲ್ಲ - OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ, ಮೂಲವನ್ನು ಅನ್ಲಾಕ್ ಮಾಡಲು ರಹಸ್ಯ ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ನಮೂದಿಸುವ ಅಗತ್ಯವಿದೆ ಎಂದು ವರದಿ ಮಾಡುತ್ತದೆ.
* UUID - ವಿಭಜನಾ ಗುರುತಿಸುವಿಕೆ. ನಿಮ್ಮ ಐಡಿಯನ್ನು ಕಂಡುಹಿಡಿಯಲು, ಟರ್ಮಿನಲ್ ಅನ್ನು ಟೈಪ್ ಮಾಡಿ (ಈ ಸಮಯದಿಂದ ಮುಂದೆ, ನೀವು chroot ಪರಿಸರದಲ್ಲಿ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೀರಿ ಮತ್ತು ಇನ್ನೊಂದು ಲೈವ್ ಯುಎಸ್‌ಬಿ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಅಲ್ಲ ಎಂದು ನೆನಪಿಸಿಕೊಳ್ಳಿ).

fdisk -l #проверка всех разделов
blkid #должно быть что-то подобное 

/dev/sda7: UUID=«81048598-5bb9-4a53-af92-f3f9e709e2f2» TYPE=«crypto_LUKS» PARTUUID=«0332d73c-07»
/dev/mapper/sda7_crypt: LABEL=«DebSHIFR» UUID=«382111a2-f993-403c-aa2e-292b5eac4780» TYPE=«ext4»

sda7_crypt ಮೌಂಟೆಡ್‌ನೊಂದಿಗೆ ಲೈವ್ ಯುಎಸ್‌ಬಿ ಟರ್ಮಿನಲ್‌ನಿಂದ blkid ಅನ್ನು ವಿನಂತಿಸುವಾಗ ಈ ಸಾಲು ಗೋಚರಿಸುತ್ತದೆ).
ನಿಮ್ಮ sdaX ನಿಂದ UUID ಅನ್ನು ನೀವು ತೆಗೆದುಕೊಳ್ಳುತ್ತೀರಿ (sdaX_crypt ಅಲ್ಲ!, UUID sdaX_crypt - grub.cfg ಸಂರಚನೆಯನ್ನು ರಚಿಸುವಾಗ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬಿಡಲಾಗುತ್ತದೆ).
* ಸೈಫರ್=ಟೂಫಿಶ್-xts-plain64,size=512,hash=sha512 -luks ಸುಧಾರಿತ ಮೋಡ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್.
* /etc/skey - ರಹಸ್ಯ ಕೀ ಫೈಲ್, OS ಬೂಟ್ ಅನ್ನು ಅನ್ಲಾಕ್ ಮಾಡಲು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸೇರಿಸಲಾಗುತ್ತದೆ (3 ನೇ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುವ ಬದಲು). ನೀವು 8MB ವರೆಗೆ ಯಾವುದೇ ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಆದರೆ ಡೇಟಾವನ್ನು <1MB ಓದಲಾಗುತ್ತದೆ.

#Создание "генерация" случайного файла <секретного ключа> размером 691б.
head -c 691 /dev/urandom > /etc/skey

#Добавление секретного ключа (691б) в 7-й слот заголовка luks
cryptsetup luksAddKey --key-slot 7 /dev/sda7 /etc/skey

#Проверка слотов "пароли/ключи luks-раздела"
cryptsetup luksDump /dev/sda7 

ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

(ಅದನ್ನು ನೀವೇ ಮಾಡಿ ಮತ್ತು ನೀವೇ ನೋಡಿ).

cryptsetup luksKillSlot /dev/sda7 7 #удаление ключа/пароля из 7 слота

/etc/fstab ವಿವಿಧ ಕಡತ ವ್ಯವಸ್ಥೆಗಳ ಬಗ್ಗೆ ವಿವರಣಾತ್ಮಕ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.

#Правим /etc/fstab
nano /etc/fstab

# "ಫೈಲ್ ಸಿಸ್ಟಮ್" "ಮೌಂಟ್ ಪಾಯಿಂಟ್" "ಟೈಪ್" "ಆಯ್ಕೆಗಳು" "ಡಂಪ್" "ಪಾಸ್"
ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ # / / dev / sda7 ನಲ್ಲಿದೆ
/dev/mapper/sda7_crypt / ext4 errors=remount-ro 0 1

ಆಯ್ಕೆ
* /dev/mapper/sda7_crypt - sda7>sda7_crypt ಮ್ಯಾಪಿಂಗ್‌ನ ಹೆಸರು, ಇದನ್ನು /etc/crypttab ಫೈಲ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.
crypttab/fstab ಸೆಟಪ್ ಪೂರ್ಣಗೊಂಡಿದೆ.

B4.5. ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ. ಪ್ರಮುಖ ಕ್ಷಣB4.5.1. config /etc/initramfs-tools/conf.d/resume ಅನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ

#Если у вас ранее был активирован swap раздел, отключите его. 
nano /etc/initramfs-tools/conf.d/resume

ಮತ್ತು ಕಾಮೆಂಟ್ ಮಾಡಿ (ಇದ್ದರೆ) "#" ಸಾಲು "ಪುನರಾರಂಭಿಸು". ಫೈಲ್ ಸಂಪೂರ್ಣವಾಗಿ ಖಾಲಿಯಾಗಿರಬೇಕು.

B4.5.2. config /etc/initramfs-tools/conf.d/cryptsetup ಅನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ

nano /etc/initramfs-tools/conf.d/cryptsetup

ಹೊಂದಿಕೆಯಾಗಬೇಕು

# /etc/initramfs-tools/conf.d/cryptsetup
ಕ್ರಿಪ್ಟ್ಸೆಟಪ್=ಹೌದು
ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ ಅನ್ನು ರಫ್ತು ಮಾಡಿ

B4.5.3. /etc/default/grub ಸಂರಚನೆಯನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ /ಬೂಟ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ grub.cfg ಅನ್ನು ಉತ್ಪಾದಿಸುವ ಸಾಮರ್ಥ್ಯಕ್ಕೆ ಈ ಸಂರಚನೆಯು ಕಾರಣವಾಗಿದೆ)

nano /etc/default/grub

“GRUB_ENABLE_CRYPTODISK=y” ಸಾಲನ್ನು ಸೇರಿಸಿ
ಮೌಲ್ಯ 'y', grub-mkconfig ಮತ್ತು grub-install ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡ್ರೈವ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಬೂಟ್ ಸಮಯದಲ್ಲಿ ಅವುಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅಗತ್ಯವಿರುವ ಹೆಚ್ಚುವರಿ ಆಜ್ಞೆಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ (insmods ).
ಒಂದು ಸಾಮ್ಯತೆ ಇರಬೇಕು

GRUB_DEFAULT = 0
GRUB_TIMEOUT = 1
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || ಪ್ರತಿಧ್ವನಿ ಡೆಬಿಯನ್`
GRUB_CMDLINE_LINUX_DEFAULT="acpi_backlight=vendor"
GRUB_CMDLINE_LINUX="ಸ್ತಬ್ಧ ಸ್ಪ್ಲಾಶ್ ನೌಟೋಮೌಂಟ್"
GRUB_ENABLE_CRYPTODISK=y

B4.5.4. config /etc/cryptsetup-initramfs/conf-hook ಅನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ

nano /etc/cryptsetup-initramfs/conf-hook

ಸಾಲು ಎಂದು ಪರಿಶೀಲಿಸಿ <#> ಎಂದು ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಾರೆ.
ಭವಿಷ್ಯದಲ್ಲಿ (ಮತ್ತು ಈಗಲೂ ಸಹ, ಈ ನಿಯತಾಂಕವು ಯಾವುದೇ ಅರ್ಥವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ, ಆದರೆ ಕೆಲವೊಮ್ಮೆ ಇದು initrd.img ಇಮೇಜ್ ಅನ್ನು ನವೀಕರಿಸುವಲ್ಲಿ ಮಧ್ಯಪ್ರವೇಶಿಸುತ್ತದೆ).

B4.5.5. config /etc/cryptsetup-initramfs/conf-hook ಅನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ

nano /etc/cryptsetup-initramfs/conf-hook

ಸೇರಿಸಿ

KEYFILE_PATTERN="/etc/skey"
UMASK=0077

ಇದು ರಹಸ್ಯ ಕೀ "ಸ್ಕೀ" ಅನ್ನು initrd.img ಗೆ ಪ್ಯಾಕ್ ಮಾಡುತ್ತದೆ, OS ಬೂಟ್ ಮಾಡಿದಾಗ ರೂಟ್ ಅನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು ಕೀ ಅಗತ್ಯವಿದೆ (ನೀವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮತ್ತೆ ನಮೂದಿಸಲು ಬಯಸದಿದ್ದರೆ, "ಸ್ಕೈ" ಕೀಯನ್ನು ಕಾರಿಗೆ ಬದಲಿಸಲಾಗುತ್ತದೆ).

B4.6. ನವೀಕರಿಸಿ /boot/initrd.img [ಆವೃತ್ತಿ]initrd.img ಗೆ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಪ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ ಪರಿಹಾರಗಳನ್ನು ಅನ್ವಯಿಸಲು, ಚಿತ್ರವನ್ನು ನವೀಕರಿಸಿ

update-initramfs -u -k all

initrd.img ಅನ್ನು ನವೀಕರಿಸುವಾಗ (ಅವರು ಹೇಳುವಂತೆ "ಇದು ಸಾಧ್ಯ, ಆದರೆ ಇದು ಖಚಿತವಾಗಿಲ್ಲ") ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ಗೆ ಸಂಬಂಧಿಸಿದ ಎಚ್ಚರಿಕೆಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ, ಅಥವಾ, ಉದಾಹರಣೆಗೆ, ಎನ್ವಿಡಿಯಾ ಮಾಡ್ಯೂಲ್ಗಳ ನಷ್ಟದ ಬಗ್ಗೆ ಅಧಿಸೂಚನೆ - ಇದು ಸಾಮಾನ್ಯವಾಗಿದೆ. ಫೈಲ್ ಅನ್ನು ನವೀಕರಿಸಿದ ನಂತರ, ಅದನ್ನು ನಿಜವಾಗಿ ನವೀಕರಿಸಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ, ಸಮಯವನ್ನು ನೋಡಿ (chroot ಪರಿಸರಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ./boot/initrd.img). ಎಚ್ಚರಿಕೆ ಮೊದಲು [update-initramfs -u -k all] cryptsetup ತೆರೆದಿದೆಯೇ ಎಂದು ಪರೀಕ್ಷಿಸಲು ಮರೆಯದಿರಿ /dev/sda7 sda7_crypt - ಇದು /etc/crypttab ನಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುವ ಹೆಸರು, ಇಲ್ಲದಿದ್ದರೆ ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ busybox ದೋಷ ಇರುತ್ತದೆ)
ಈ ಹಂತದಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಹೊಂದಿಸುವುದು ಪೂರ್ಣಗೊಂಡಿದೆ.

[C] GRUB2/ಪ್ರೊಟೆಕ್ಷನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು

C1. ಅಗತ್ಯವಿದ್ದರೆ, ಬೂಟ್‌ಲೋಡರ್‌ಗಾಗಿ ಮೀಸಲಾದ ವಿಭಾಗವನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಿ (ವಿಭಾಗಕ್ಕೆ ಕನಿಷ್ಠ 20MB ಅಗತ್ಯವಿದೆ)

mkfs.ext4 -v -L GRUB2 /dev/sda6

C2. ಮೌಂಟ್ /dev/sda6 ಗೆ /mntಆದ್ದರಿಂದ ನಾವು chroot ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತೇವೆ, ನಂತರ ರೂಟ್‌ನಲ್ಲಿ ಯಾವುದೇ /mnt2 ಡೈರೆಕ್ಟರಿ ಇರುವುದಿಲ್ಲ ಮತ್ತು /mnt ಫೋಲ್ಡರ್ ಖಾಲಿಯಾಗಿರುತ್ತದೆ.
GRUB2 ವಿಭಾಗವನ್ನು ಆರೋಹಿಸಿ

mount /dev/sda6 /mnt

ನೀವು GRUB2 ನ ಹಳೆಯ ಆವೃತ್ತಿಯನ್ನು ಸ್ಥಾಪಿಸಿದ್ದರೆ, /mnt/boot/grub/i-386-pc ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ (ಇತರ ವೇದಿಕೆ ಸಾಧ್ಯ, ಉದಾಹರಣೆಗೆ, "i386-pc" ಅಲ್ಲ) ಕ್ರಿಪ್ಟೋ ಮಾಡ್ಯೂಲ್‌ಗಳಿಲ್ಲ (ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ಫೋಲ್ಡರ್ ಈ .mod: cryptodisk; luks; gcry_twofish; gcry_sha512; signature_test.mod ಸೇರಿದಂತೆ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಹೊಂದಿರಬೇಕು), ಈ ಸಂದರ್ಭದಲ್ಲಿ, GRUB2 ಅನ್ನು ಅಲ್ಲಾಡಿಸಬೇಕಾಗಿದೆ.

apt-get update
apt-get install grub2 

ಪ್ರಮುಖ! ರೆಪೊಸಿಟರಿಯಿಂದ GRUB2 ಪ್ಯಾಕೇಜ್ ಅನ್ನು ನವೀಕರಿಸುವಾಗ, ಬೂಟ್ಲೋಡರ್ ಅನ್ನು ಎಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕು ಎಂದು "ಆಯ್ಕೆ ಮಾಡುವ ಬಗ್ಗೆ" ಕೇಳಿದಾಗ, ನೀವು ಅನುಸ್ಥಾಪನೆಯನ್ನು ನಿರಾಕರಿಸಬೇಕು (ಕಾರಣ - GRUB2 ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಪ್ರಯತ್ನಿಸಿ - "MBR" ನಲ್ಲಿ ಅಥವಾ ಲೈವ್ usb ನಲ್ಲಿ). ಇಲ್ಲದಿದ್ದರೆ ನೀವು VeraCrypt ಹೆಡರ್/ಲೋಡರ್ ಅನ್ನು ಹಾನಿಗೊಳಿಸುತ್ತೀರಿ. GRUB2 ಪ್ಯಾಕೇಜುಗಳನ್ನು ನವೀಕರಿಸಿದ ನಂತರ ಮತ್ತು ಅನುಸ್ಥಾಪನೆಯನ್ನು ರದ್ದುಗೊಳಿಸಿದ ನಂತರ, ಬೂಟ್ ಲೋಡರ್ ಅನ್ನು ತಾರ್ಕಿಕ ಡಿಸ್ಕ್ನಲ್ಲಿ ಹಸ್ತಚಾಲಿತವಾಗಿ ಸ್ಥಾಪಿಸಬೇಕು ಮತ್ತು MBR ನಲ್ಲಿ ಅಲ್ಲ. ನಿಮ್ಮ ರೆಪೊಸಿಟರಿಯು GRUB2 ನ ಹಳೆಯ ಆವೃತ್ತಿಯನ್ನು ಹೊಂದಿದ್ದರೆ, ಪ್ರಯತ್ನಿಸಿ ನವೀಕರಿಸಿ ಇದು ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ನಿಂದ ಬಂದಿದೆ - ಅದನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ (ಇತ್ತೀಚಿನ GRUB 2.02 ~BetaX ಬೂಟ್‌ಲೋಡರ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿದೆ).

C3. GRUB2 ಅನ್ನು ವಿಸ್ತೃತ ವಿಭಾಗಕ್ಕೆ ಅನುಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ [sda6]ನೀವು ಆರೋಹಿತವಾದ ವಿಭಾಗವನ್ನು ಹೊಂದಿರಬೇಕು [ಐಟಂ C.2]

grub-install --force --root-directory=/mnt /dev/sda6

ಆಯ್ಕೆಗಳು
* —force - ಬೂಟ್‌ಲೋಡರ್‌ನ ಸ್ಥಾಪನೆ, ಬಹುತೇಕ ಯಾವಾಗಲೂ ಇರುವ ಎಲ್ಲಾ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಮತ್ತು ಅನುಸ್ಥಾಪನೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವುದು (ಅಗತ್ಯವಿರುವ ಧ್ವಜ).
* --root-directory - ಡೈರೆಕ್ಟರಿ ಸ್ಥಾಪನೆ sda6 ನ ಮೂಲಕ್ಕೆ.
* /dev/sda6 - ನಿಮ್ಮ sdaХ ವಿಭಾಗ (/mnt /dev/sda6 ನಡುವಿನ <ಸ್ಪೇಸ್> ಅನ್ನು ಕಳೆದುಕೊಳ್ಳಬೇಡಿ).

C4. ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ [grub.cfg]"update-grub2" ಆಜ್ಞೆಯನ್ನು ಮರೆತುಬಿಡಿ ಮತ್ತು ಪೂರ್ಣ ಸಂರಚನಾ ಕಡತ ಉತ್ಪಾದನೆಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ

grub-mkconfig -o /mnt/boot/grub/grub.cfg

grub.cfg ಫೈಲ್‌ನ ಉತ್ಪಾದನೆ/ನವೀಕರಣವನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ಔಟ್‌ಪುಟ್ ಟರ್ಮಿನಲ್ ಡಿಸ್ಕ್‌ನಲ್ಲಿ ಕಂಡುಬರುವ OS ನೊಂದಿಗೆ ಸಾಲು(ಗಳನ್ನು) ಹೊಂದಿರಬೇಕು ("grub-mkconfig" ಬಹುಶಃ ಲೈವ್ usb ನಿಂದ OS ಅನ್ನು ಹುಡುಕುತ್ತದೆ ಮತ್ತು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ನೀವು Windows 10 ಮತ್ತು ಲೈವ್ ವಿತರಣೆಗಳ ಗುಂಪಿನೊಂದಿಗೆ ಮಲ್ಟಿಬೂಟ್ ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಹೊಂದಿದ್ದರೆ - ಇದು ಸಾಮಾನ್ಯವಾಗಿದೆ). ಟರ್ಮಿನಲ್ "ಖಾಲಿ" ಆಗಿದ್ದರೆ ಮತ್ತು "grub.cfg" ಫೈಲ್ ಅನ್ನು ರಚಿಸದಿದ್ದರೆ, ಸಿಸ್ಟಂನಲ್ಲಿ GRUB ದೋಷಗಳು ಇದ್ದಾಗ ಇದೇ ಸಂದರ್ಭದಲ್ಲಿ (ಮತ್ತು ಹೆಚ್ಚಾಗಿ ರೆಪೊಸಿಟರಿಯ ಪರೀಕ್ಷಾ ಶಾಖೆಯಿಂದ ಲೋಡರ್), ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲಗಳಿಂದ GRUB2 ಅನ್ನು ಮರುಸ್ಥಾಪಿಸಿ.
"ಸರಳ ಸಂರಚನೆ" ಅನುಸ್ಥಾಪನೆ ಮತ್ತು GRUB2 ಸೆಟಪ್ ಪೂರ್ಣಗೊಂಡಿದೆ.

C5. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ GNU/Linux OS ನ ಪುರಾವೆ ಪರೀಕ್ಷೆನಾವು ಕ್ರಿಪ್ಟೋ ಮಿಷನ್ ಅನ್ನು ಸರಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸುತ್ತೇವೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ GNU/Linux ಅನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಬಿಟ್ಟುಬಿಡಿ (ಕ್ರೂಟ್ ಪರಿಸರದಿಂದ ನಿರ್ಗಮಿಸಿ).

umount -a #размонтирование всех смонтированных разделов шифрованной GNU/Linux
Ctrl+d #выход из среды chroot
umount /mnt/dev
umount /mnt/proc
umount /mnt/sys
umount -a #размонтирование всех смонтированных разделов на live usb
reboot

ಪಿಸಿಯನ್ನು ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ, VeraCrypt ಬೂಟ್‌ಲೋಡರ್ ಲೋಡ್ ಆಗಬೇಕು.
ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

*ಸಕ್ರಿಯ ವಿಭಾಗಕ್ಕೆ ಪಾಸ್‌ವರ್ಡ್ ನಮೂದಿಸುವುದರಿಂದ ವಿಂಡೋಸ್ ಲೋಡ್ ಆಗಲು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.
*"Esc" ಕೀಲಿಯನ್ನು ಒತ್ತುವುದರಿಂದ GRUB2 ಗೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸುತ್ತದೆ, ನೀವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ GNU/Linux ಅನ್ನು ಆರಿಸಿದರೆ - /boot/initrd.img ಅನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು ಪಾಸ್‌ವರ್ಡ್ (sda7_crypt) ಅಗತ್ಯವಿರುತ್ತದೆ (grub2 uuid "ಕಂಡುಬಂದಿಲ್ಲ" ಎಂದು ಬರೆದರೆ - ಇದು ಒಂದು grub2 ಬೂಟ್‌ಲೋಡರ್‌ನೊಂದಿಗಿನ ಸಮಸ್ಯೆ, ಅದನ್ನು ಮರುಸ್ಥಾಪಿಸಬೇಕು, ಉದಾ. ಪರೀಕ್ಷಾ ಶಾಖೆ/ಸ್ಥಿರ ಇತ್ಯಾದಿಗಳಿಂದ).
ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

*ನೀವು ಸಿಸ್ಟಮ್ ಅನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೀರಿ ಎಂಬುದರ ಆಧಾರದ ಮೇಲೆ (ಪ್ಯಾರಾಗ್ರಾಫ್ B4.4/4.5 ನೋಡಿ), /boot/initrd.img ಇಮೇಜ್ ಅನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು ಸರಿಯಾದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿದ ನಂತರ, OS ಕರ್ನಲ್/ರೂಟ್ ಅಥವಾ ರಹಸ್ಯವನ್ನು ಲೋಡ್ ಮಾಡಲು ನಿಮಗೆ ಪಾಸ್‌ವರ್ಡ್ ಅಗತ್ಯವಿದೆ. ಕೀಲಿಯು ಸ್ವಯಂಚಾಲಿತವಾಗಿ "ಸ್ಕೀ" ಅನ್ನು ಬದಲಿಸುತ್ತದೆ, ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ಮರು-ನಮೂದಿಸುವ ಅಗತ್ಯವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ.
ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್
(ಪರದೆ "ರಹಸ್ಯ ಕೀಲಿಯ ಸ್ವಯಂಚಾಲಿತ ಪರ್ಯಾಯ").

*ಮುಂದೆ ಬಳಕೆದಾರರ ಖಾತೆ ದೃಢೀಕರಣದೊಂದಿಗೆ GNU/Linux ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಪರಿಚಿತ ಪ್ರಕ್ರಿಯೆಯಾಗಿರುತ್ತದೆ.
ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

*ಬಳಕೆದಾರರ ದೃಢೀಕರಣದ ನಂತರ ಮತ್ತು OS ಗೆ ಲಾಗಿನ್ ಆದ ನಂತರ, ನೀವು ಮತ್ತೆ /boot/initrd.img ಅನ್ನು ನವೀಕರಿಸಬೇಕಾಗುತ್ತದೆ (ಬಿ 4.6 ನೋಡಿ).

update-initramfs -u -k all

ಮತ್ತು GRUB2 ಮೆನುವಿನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಸಾಲುಗಳ ಸಂದರ್ಭದಲ್ಲಿ (ಲೈವ್ usb ನೊಂದಿಗೆ OS-m ಪಿಕಪ್‌ನಿಂದ) ಅವುಗಳನ್ನು ತೊಡೆದುಹಾಕಲು

mount /dev/sda6 /mnt
grub-mkconfig -o /mnt/boot/grub/grub.cfg

GNU/Linux ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ತ್ವರಿತ ಸಾರಾಂಶ:

  • GNU/Linuxinux ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಇದರಲ್ಲಿ /boot/kernel ಮತ್ತು initrd;
  • ರಹಸ್ಯ ಕೀಲಿಯನ್ನು initrd.img ನಲ್ಲಿ ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ;
  • ಪ್ರಸ್ತುತ ಅಧಿಕಾರ ಯೋಜನೆ (initrd ಅನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು ಗುಪ್ತಪದವನ್ನು ನಮೂದಿಸುವುದು; OS ಅನ್ನು ಬೂಟ್ ಮಾಡಲು ಪಾಸ್‌ವರ್ಡ್/ಕೀಲಿ; Linux ಖಾತೆಯನ್ನು ಅಧಿಕೃತಗೊಳಿಸಲು ಪಾಸ್‌ವರ್ಡ್).

ಬ್ಲಾಕ್ ವಿಭಾಗದ "ಸರಳ GRUB2 ಕಾನ್ಫಿಗರೇಶನ್" ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪೂರ್ಣಗೊಂಡಿದೆ.

C6. ಸುಧಾರಿತ GRUB2 ಸಂರಚನೆ. ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ + ದೃಢೀಕರಣ ರಕ್ಷಣೆಯೊಂದಿಗೆ ಬೂಟ್ಲೋಡರ್ ರಕ್ಷಣೆGNU/Linux ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ - ಈ ಸ್ಥಿತಿಯನ್ನು BIOS ನಿಂದ ನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ. ಈ ಕಾರಣಕ್ಕಾಗಿ, GRUB2 ನ ಚೈನ್ಡ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬೂಟ್ ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಸರಳ ಚೈನ್ಡ್ ಬೂಟ್ ಸಾಧ್ಯ/ಲಭ್ಯವಾಗಿದೆ, ಆದರೆ ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಇದು ಅಗತ್ಯವಿಲ್ಲ [ನೋಡಿ P. F].
"ದುರ್ಬಲ" GRUB2 ಗಾಗಿ, ಡೆವಲಪರ್‌ಗಳು "ಸಹಿ/ದೃಢೀಕರಣ" ಬೂಟ್‌ಲೋಡರ್ ರಕ್ಷಣೆ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅಳವಡಿಸಿದ್ದಾರೆ.

  • ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು "ಅದರ ಸ್ವಂತ ಡಿಜಿಟಲ್ ಸಹಿ" ಯಿಂದ ರಕ್ಷಿಸಿದಾಗ, ಫೈಲ್‌ಗಳ ಬಾಹ್ಯ ಮಾರ್ಪಾಡು ಅಥವಾ ಈ ಬೂಟ್‌ಲೋಡರ್‌ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡುವ ಪ್ರಯತ್ನವು ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ.
  • ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ದೃಢೀಕರಣದೊಂದಿಗೆ ರಕ್ಷಿಸುವಾಗ, ವಿತರಣೆಯನ್ನು ಲೋಡ್ ಮಾಡುವುದನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಅಥವಾ CLI ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಆಜ್ಞೆಗಳನ್ನು ನಮೂದಿಸಲು, ನೀವು ಸೂಪರ್ಯೂಸರ್-GRUB2 ನ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಬೇಕಾಗುತ್ತದೆ.

C6.1. ಬೂಟ್ಲೋಡರ್ ದೃಢೀಕರಣ ರಕ್ಷಣೆಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ OS ನಲ್ಲಿ ನೀವು ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೀರಿ ಎಂದು ಪರಿಶೀಲಿಸಿ

ls /<Tab-Tab> #обнаружить файл-маркер

GRUB2 ನಲ್ಲಿ ದೃಢೀಕರಣಕ್ಕಾಗಿ ಸೂಪರ್‌ಯೂಸರ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ರಚಿಸಿ

grub-mkpasswd-pbkdf2 #введите/повторите пароль суперпользователя. 

ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ ಪಡೆಯಿರಿ. ಈ ರೀತಿಯ

grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

GRUB ವಿಭಾಗವನ್ನು ಆರೋಹಿಸಿ

mount /dev/sda6 /mnt 

ಸಂರಚನೆಯನ್ನು ಸಂಪಾದಿಸಿ

nano -$ /mnt/boot/grub/grub.cfg 

"grub.cfg" ("-ಅನಿರ್ಬಂಧಿತ" "-ಬಳಕೆದಾರ" ನಲ್ಲಿ ಎಲ್ಲಿಯೂ ಯಾವುದೇ ಫ್ಲ್ಯಾಗ್‌ಗಳಿಲ್ಲ ಎಂದು ಫೈಲ್ ಹುಡುಕಾಟವನ್ನು ಪರಿಶೀಲಿಸಿ,
ಅತ್ಯಂತ ಕೊನೆಯಲ್ಲಿ ಸೇರಿಸಿ (### END /etc/grub.d/41_custom ### ಸಾಲಿನ ಮೊದಲು)
"ಸೂಪರ್‌ಯೂಸರ್‌ಗಳನ್ನು ಹೊಂದಿಸಿ = "ಮೂಲ"
password_pbkdf2 ರೂಟ್ ಹ್ಯಾಶ್."

ಇದು ಈ ರೀತಿ ಇರಬೇಕು

# ಈ ಫೈಲ್ ಕಸ್ಟಮ್ ಮೆನು ನಮೂದುಗಳನ್ನು ಸೇರಿಸಲು ಸುಲಭವಾದ ಮಾರ್ಗವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಸರಳವಾಗಿ ಟೈಪ್ ಮಾಡಿ
ಈ ಕಾಮೆಂಟ್ ನಂತರ ನೀವು ಸೇರಿಸಲು ಬಯಸುವ # ಮೆನು ನಮೂದುಗಳು. ಬದಲಾಗದಂತೆ ಎಚ್ಚರವಹಿಸಿ
# ಮೇಲಿನ 'ಎಕ್ಸಿಕ್ ಟೈಲ್' ಸಾಲು.
### END /etc/grub.d/40_custom ###

### BEGIN /etc/grub.d/41_custom ###
ಒಂದು ವೇಳೆ [ -f ${config_directory}/custom.cfg ]; ನಂತರ
ಮೂಲ ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; ನಂತರ
ಮೂಲ $prefix/custom.cfg;
fi
ಸೂಪರ್‌ಯೂಸರ್‌ಗಳನ್ನು ಹೊಂದಿಸಿ = "ರೂಟ್"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### END /etc/grub.d/41_custom ###
#

ನೀವು ಆಗಾಗ್ಗೆ “grub-mkconfig -o /mnt/boot/grub/grub.cfg” ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ ಮತ್ತು ಪ್ರತಿ ಬಾರಿ grub.cfg ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ಬಯಸದಿದ್ದರೆ, ಮೇಲಿನ ಸಾಲುಗಳನ್ನು ನಮೂದಿಸಿ (ಲಾಗಿನ್: ಪಾಸ್ವರ್ಡ್) GRUB ಬಳಕೆದಾರ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಅತ್ಯಂತ ಕೆಳಭಾಗದಲ್ಲಿ

nano /etc/grub.d/41_custom 

ಬೆಕ್ಕು <<EOF
ಸೂಪರ್‌ಯೂಸರ್‌ಗಳನ್ನು ಹೊಂದಿಸಿ = "ರೂಟ್"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
ಇಒಎಫ್

“grub-mkconfig -o /mnt/boot/grub/grub.cfg” ಸಂರಚನೆಯನ್ನು ರಚಿಸುವಾಗ, ದೃಢೀಕರಣದ ಜವಾಬ್ದಾರಿಯುತ ಸಾಲುಗಳನ್ನು grub.cfg ಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸೇರಿಸಲಾಗುತ್ತದೆ.
ಈ ಹಂತವು GRUB2 ದೃಢೀಕರಣ ಸೆಟಪ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸುತ್ತದೆ.

C6.2. ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ ಬೂಟ್ಲೋಡರ್ ರಕ್ಷಣೆನೀವು ಈಗಾಗಲೇ ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಪಿಜಿಪಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಹೊಂದಿರುವಿರಿ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ (ಅಥವಾ ಅಂತಹ ಕೀಲಿಯನ್ನು ರಚಿಸಿ). ಸಿಸ್ಟಮ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿರಬೇಕು: gnuPG; ಕ್ಲಿಯೋಪಾತ್ರ/ಜಿಪಿಎ; ಸಮುದ್ರಕುದುರೆ. ಕ್ರಿಪ್ಟೋ ಸಾಫ್ಟ್‌ವೇರ್ ಅಂತಹ ಎಲ್ಲಾ ವಿಷಯಗಳಲ್ಲಿ ನಿಮ್ಮ ಜೀವನವನ್ನು ಹೆಚ್ಚು ಸುಲಭಗೊಳಿಸುತ್ತದೆ. ಸೀಹಾರ್ಸ್ - ಪ್ಯಾಕೇಜ್ 3.14.0 ನ ಸ್ಥಿರ ಆವೃತ್ತಿ (ಹೆಚ್ಚಿನ ಆವೃತ್ತಿಗಳು, ಉದಾಹರಣೆಗೆ, V3.20, ದೋಷಯುಕ್ತ ಮತ್ತು ಗಮನಾರ್ಹ ದೋಷಗಳನ್ನು ಹೊಂದಿವೆ).

ಪಿಜಿಪಿ ಕೀಯನ್ನು ಸು ಪರಿಸರದಲ್ಲಿ ಮಾತ್ರ ರಚಿಸಬೇಕು/ಪ್ರಾರಂಭಿಸಬೇಕು/ಸೇರಿಸಬೇಕು!

ವೈಯಕ್ತಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ರಚಿಸಿ

gpg - -gen-key

ನಿಮ್ಮ ಕೀಲಿಯನ್ನು ರಫ್ತು ಮಾಡಿ

gpg --export -o ~/perskey

OS ನಲ್ಲಿ ಲಾಜಿಕಲ್ ಡಿಸ್ಕ್ ಅನ್ನು ಈಗಾಗಲೇ ಆರೋಹಿಸದಿದ್ದರೆ ಅದನ್ನು ಆರೋಹಿಸಿ

mount /dev/sda6 /mnt #sda6 – раздел GRUB2

GRUB2 ವಿಭಾಗವನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಿ

rm -rf /mnt/

GRUB2 ಅನ್ನು sda6 ನಲ್ಲಿ ಸ್ಥಾಪಿಸಿ, ನಿಮ್ಮ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಮುಖ್ಯ GRUB ಚಿತ್ರ "core.img" ನಲ್ಲಿ ಇರಿಸಿ

grub-install --force --modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" -k ~/perskey --root-directory=/mnt /dev/sda6

ಆಯ್ಕೆಗಳು
* --force - ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ, ಯಾವಾಗಲೂ ಇರುವ ಎಲ್ಲಾ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಿ (ಅಗತ್ಯವಿರುವ ಧ್ವಜ).
* —modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" - PC ಪ್ರಾರಂಭವಾದಾಗ ಅಗತ್ಯ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಪೂರ್ವ ಲೋಡ್ ಮಾಡಲು GRUB2 ಗೆ ಸೂಚನೆ ನೀಡುತ್ತದೆ.
* -k ~/persky - "PGP ಕೀ" ಗೆ ಮಾರ್ಗ (ಚಿತ್ರಕ್ಕೆ ಕೀಲಿಯನ್ನು ಪ್ಯಾಕ್ ಮಾಡಿದ ನಂತರ, ಅದನ್ನು ಅಳಿಸಬಹುದು).
* --root-directory -ಬೂಟ್ ಡೈರೆಕ್ಟರಿಯನ್ನು sda6 ನ ಮೂಲಕ್ಕೆ ಹೊಂದಿಸಿ
/dev/sda6 - ನಿಮ್ಮ sdaX ವಿಭಾಗ.

grub.cfg ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ/ಅಪ್‌ಡೇಟ್ ಮಾಡಲಾಗುತ್ತಿದೆ

grub-mkconfig  -o /mnt/boot/grub/grub.cfg

“grub.cfg” ಫೈಲ್‌ನ ಕೊನೆಯಲ್ಲಿ “trust /boot/grub/perskey” ಸಾಲನ್ನು ಸೇರಿಸಿ (ಪಿಜಿಪಿ ಕೀಲಿಯ ಬಲವಂತದ ಬಳಕೆ.) ಸಿಗ್ನೇಚರ್ ಮಾಡ್ಯೂಲ್ “signature_test.mod” ಅನ್ನು ಒಳಗೊಂಡಂತೆ ನಾವು GRUB2 ಅನ್ನು ಮಾಡ್ಯೂಲ್‌ಗಳ ಸೆಟ್‌ನೊಂದಿಗೆ ಸ್ಥಾಪಿಸಿರುವುದರಿಂದ, ಇದು ಸಂರಚನೆಗೆ “set check_signatures=enforce” ನಂತಹ ಆಜ್ಞೆಗಳನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವನ್ನು ನಿವಾರಿಸುತ್ತದೆ.

ಇದು ಈ ರೀತಿ ಕಾಣಬೇಕು (grub.cfg ಫೈಲ್‌ನಲ್ಲಿ ಕೊನೆಯ ಸಾಲುಗಳು)

### BEGIN /etc/grub.d/41_custom ###
ಒಂದು ವೇಳೆ [ -f ${config_directory}/custom.cfg ]; ನಂತರ
ಮೂಲ ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; ನಂತರ
ಮೂಲ $prefix/custom.cfg;
fi
ನಂಬಿಕೆ /ಬೂಟ್/ಗ್ರಬ್/ಪರ್ಸ್ಕಿ
ಸೂಪರ್‌ಯೂಸರ್‌ಗಳನ್ನು ಹೊಂದಿಸಿ = "ರೂಟ್"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### END /etc/grub.d/41_custom ###
#

"/boot/grub/perskey" ಗೆ ಮಾರ್ಗವನ್ನು ನಿರ್ದಿಷ್ಟ ಡಿಸ್ಕ್ ವಿಭಾಗಕ್ಕೆ ಸೂಚಿಸಬೇಕಾಗಿಲ್ಲ, ಉದಾಹರಣೆಗೆ hd0,6; ಬೂಟ್‌ಲೋಡರ್‌ಗಾಗಿಯೇ, "ರೂಟ್" ಎನ್ನುವುದು GRUB2 ಅನ್ನು ಸ್ಥಾಪಿಸಲಾದ ವಿಭಾಗದ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವಾಗಿದೆ. (ನೋಡಿ ಸೆಟ್ ಕೊಳೆತ =..).

GRUB2 ಗೆ ಸಹಿ ಮಾಡಲಾಗುತ್ತಿದೆ (ಎಲ್ಲಾ /GRUB ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿನ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳು) ನಿಮ್ಮ ಕೀ "ಪರ್ಸ್ಕಿ" ಜೊತೆಗೆ.
ಸಹಿ ಮಾಡುವುದು ಹೇಗೆ ಎಂಬುದಕ್ಕೆ ಸರಳ ಪರಿಹಾರ (ನಾಟಿಲಸ್/ಕಾಜಾ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ಗಾಗಿ): ರೆಪೊಸಿಟರಿಯಿಂದ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ಗಾಗಿ "ಸೀಹಾರ್ಸ್" ವಿಸ್ತರಣೆಯನ್ನು ಸ್ಥಾಪಿಸಿ. ನಿಮ್ಮ ಕೀಲಿಯನ್ನು ಸು ಪರಿಸರಕ್ಕೆ ಸೇರಿಸಬೇಕು.
sudo "/mnt/boot" - RMB - ಚಿಹ್ನೆಯೊಂದಿಗೆ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ತೆರೆಯಿರಿ. ಪರದೆಯ ಮೇಲೆ ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

ಕೀ ಸ್ವತಃ "/mnt/boot/grub/persky" ಆಗಿದೆ (ಗ್ರಬ್ ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಿ) ನಿಮ್ಮ ಸ್ವಂತ ಸಹಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಬೇಕು. ಡೈರೆಕ್ಟರಿ/ಉಪ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ [*.sig] ಫೈಲ್ ಸಹಿಗಳು ಗೋಚರಿಸುತ್ತವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ.
ಮೇಲೆ ವಿವರಿಸಿದ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, "/boot" ಎಂದು ಸಹಿ ಮಾಡಿ (ನಮ್ಮ ಕರ್ನಲ್, initrd). ನಿಮ್ಮ ಸಮಯವು ಯಾವುದಾದರೂ ಮೌಲ್ಯದ್ದಾಗಿದ್ದರೆ, ಈ ವಿಧಾನವು "ಸಾಕಷ್ಟು ಫೈಲ್‌ಗಳಿಗೆ" ಸಹಿ ಮಾಡಲು ಬ್ಯಾಷ್ ಸ್ಕ್ರಿಪ್ಟ್ ಬರೆಯುವ ಅಗತ್ಯವನ್ನು ನಿವಾರಿಸುತ್ತದೆ.

ಎಲ್ಲಾ ಬೂಟ್‌ಲೋಡರ್ ಸಹಿಗಳನ್ನು ತೆಗೆದುಹಾಕಲು (ಏನಾದರೂ ತಪ್ಪಾಗಿದ್ದರೆ)

rm -f $(find /mnt/boot/grub -type f -name '*.sig')

ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕರಿಸಿದ ನಂತರ ಬೂಟ್ಲೋಡರ್ಗೆ ಸಹಿ ಮಾಡದಿರಲು, ನಾವು GRUB2 ಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ನವೀಕರಣ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಫ್ರೀಜ್ ಮಾಡುತ್ತೇವೆ.

apt-mark hold grub-common grub-pc grub-pc-bin grub2 grub2-common

ಈ ಹಂತದಲ್ಲಿ <ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ನೊಂದಿಗೆ ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ರಕ್ಷಿಸಿ> GRUB2 ನ ಸುಧಾರಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಪೂರ್ಣಗೊಂಡಿದೆ.

C6.3. GRUB2 ಬೂಟ್‌ಲೋಡರ್‌ನ ಪುರಾವೆ-ಪರೀಕ್ಷೆ, ಡಿಜಿಟಲ್ ಸಹಿ ಮತ್ತು ದೃಢೀಕರಣದಿಂದ ರಕ್ಷಿಸಲಾಗಿದೆGRUB2. ಯಾವುದೇ GNU/Linux ವಿತರಣೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ ಅಥವಾ CLI ಅನ್ನು ನಮೂದಿಸುವಾಗ (ಕಮಾಂಡ್ ಲೈನ್) ಸೂಪರ್ಯೂಸರ್ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿದೆ. ಸರಿಯಾದ ಬಳಕೆದಾರಹೆಸರು/ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿದ ನಂತರ, ನಿಮಗೆ initrd ಪಾಸ್ವರ್ಡ್ ಅಗತ್ಯವಿರುತ್ತದೆ

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್
GRUB2 ಸೂಪರ್‌ಯೂಸರ್‌ನ ಯಶಸ್ವಿ ದೃಢೀಕರಣದ ಸ್ಕ್ರೀನ್‌ಶಾಟ್.

ನೀವು ಯಾವುದೇ GRUB2 ಫೈಲ್‌ಗಳನ್ನು ಟ್ಯಾಂಪರ್ ಮಾಡಿದರೆ/ grub.cfg ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದರೆ ಅಥವಾ ಫೈಲ್/ಸಹಿಯನ್ನು ಅಳಿಸಿದರೆ ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ module.mod ಅನ್ನು ಲೋಡ್ ಮಾಡಿದರೆ, ಅನುಗುಣವಾದ ಎಚ್ಚರಿಕೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. GRUB2 ಲೋಡ್ ಮಾಡುವುದನ್ನು ವಿರಾಮಗೊಳಿಸುತ್ತದೆ.

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್
ಸ್ಕ್ರೀನ್‌ಶಾಟ್, GRUB2 "ಹೊರಗಿನಿಂದ" ಮಧ್ಯಪ್ರವೇಶಿಸುವ ಪ್ರಯತ್ನ.

"ಸಾಮಾನ್ಯ" ಬೂಟಿಂಗ್ ಸಮಯದಲ್ಲಿ "ಒಳನುಗ್ಗುವಿಕೆ ಇಲ್ಲದೆ", ಸಿಸ್ಟಮ್ ನಿರ್ಗಮನ ಕೋಡ್ ಸ್ಥಿತಿ "0" ಆಗಿದೆ. ಆದ್ದರಿಂದ, ರಕ್ಷಣೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದು ತಿಳಿದಿಲ್ಲ (ಅಂದರೆ, "ಬೂಟ್ಲೋಡರ್ ಸಹಿ ರಕ್ಷಣೆಯೊಂದಿಗೆ ಅಥವಾ ಇಲ್ಲದೆ" ಸಾಮಾನ್ಯ ಲೋಡಿಂಗ್ ಸಮಯದಲ್ಲಿ ಸ್ಥಿತಿಯು ಒಂದೇ "0" ಆಗಿರುತ್ತದೆ - ಇದು ಕೆಟ್ಟದು).

ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ರಕ್ಷಣೆಯನ್ನು ಹೇಗೆ ಪರಿಶೀಲಿಸುವುದು?

ಪರಿಶೀಲಿಸಲು ಅನಾನುಕೂಲ ವಿಧಾನ: GRUB2 ಬಳಸಿದ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ನಕಲಿ/ತೆಗೆದುಹಾಕಿ, ಉದಾಹರಣೆಗೆ, luks.mod.sig ಸಹಿಯನ್ನು ತೆಗೆದುಹಾಕಿ ಮತ್ತು ದೋಷವನ್ನು ಪಡೆಯಿರಿ.

ಸರಿಯಾದ ಮಾರ್ಗ: ಬೂಟ್ಲೋಡರ್ CLI ಗೆ ಹೋಗಿ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ

trust_list

ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ನೀವು "ಪರ್ಸ್ಕಿ" ಫಿಂಗರ್‌ಪ್ರಿಂಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಬೇಕು; ಸ್ಥಿತಿಯು "0" ಆಗಿದ್ದರೆ, ಸಹಿ ರಕ್ಷಣೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ, ಪ್ಯಾರಾಗ್ರಾಫ್ C6.2 ಅನ್ನು ಎರಡು ಬಾರಿ ಪರಿಶೀಲಿಸಿ.
ಈ ಹಂತದಲ್ಲಿ, ಸುಧಾರಿತ ಸಂರಚನೆಯು "ಜಿಆರ್‌ಯುಬಿ 2 ಅನ್ನು ಡಿಜಿಟಲ್ ಸಹಿ ಮತ್ತು ದೃಢೀಕರಣದೊಂದಿಗೆ ರಕ್ಷಿಸುವುದು" ಪೂರ್ಣಗೊಂಡಿದೆ.

C7 ಹ್ಯಾಶಿಂಗ್ ಬಳಸಿಕೊಂಡು GRUB2 ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಪರ್ಯಾಯ ವಿಧಾನಮೇಲೆ ವಿವರಿಸಿದ "CPU ಬೂಟ್ ಲೋಡರ್ ರಕ್ಷಣೆ/ದೃಢೀಕರಣ" ವಿಧಾನವು ಶ್ರೇಷ್ಠವಾಗಿದೆ. GRUB2 ನ ಅಪೂರ್ಣತೆಗಳ ಕಾರಣದಿಂದಾಗಿ, ವ್ಯಾಮೋಹದ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಇದು ನಿಜವಾದ ದಾಳಿಗೆ ಒಳಗಾಗುತ್ತದೆ, ಅದನ್ನು ನಾನು ಪ್ಯಾರಾಗ್ರಾಫ್ [F] ನಲ್ಲಿ ಕೆಳಗೆ ನೀಡುತ್ತೇನೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, OS/ಕರ್ನಲ್ ಅನ್ನು ನವೀಕರಿಸಿದ ನಂತರ, ಬೂಟ್ಲೋಡರ್ ಅನ್ನು ಮರು-ಸಹಿ ಮಾಡಬೇಕು.

ಹ್ಯಾಶಿಂಗ್ ಬಳಸಿಕೊಂಡು GRUB2 ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ರಕ್ಷಿಸುವುದು

ಕ್ಲಾಸಿಕ್‌ಗಳಿಗಿಂತ ಪ್ರಯೋಜನಗಳು:

  • ಹೆಚ್ಚಿನ ಮಟ್ಟದ ವಿಶ್ವಾಸಾರ್ಹತೆ (ಹ್ಯಾಶಿಂಗ್/ಪರಿಶೀಲನೆಯು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸ್ಥಳೀಯ ಸಂಪನ್ಮೂಲದಿಂದ ಮಾತ್ರ ನಡೆಯುತ್ತದೆ. GRUB2 ಅಡಿಯಲ್ಲಿ ಸಂಪೂರ್ಣ ಹಂಚಿಕೆ ಮಾಡಲಾದ ವಿಭಾಗವು ಯಾವುದೇ ಬದಲಾವಣೆಗಳಿಗೆ ನಿಯಂತ್ರಿಸಲ್ಪಡುತ್ತದೆ, ಮತ್ತು ಉಳಿದೆಲ್ಲವನ್ನೂ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ; CPU ಲೋಡರ್ ರಕ್ಷಣೆ/ದೃಢೀಕರಣದೊಂದಿಗೆ ಕ್ಲಾಸಿಕ್ ಸ್ಕೀಮ್‌ನಲ್ಲಿ, ಫೈಲ್‌ಗಳನ್ನು ಮಾತ್ರ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಉಚಿತವಲ್ಲ ಸ್ಪೇಸ್, ​​ಇದರಲ್ಲಿ "ಏನಾದರೂ" ಕೆಟ್ಟದ್ದನ್ನು ಸೇರಿಸಬಹುದು).
  • ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಲಾಗಿಂಗ್ (ಮಾನವ-ಓದಬಲ್ಲ ವೈಯಕ್ತಿಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಲಾಗ್ ಅನ್ನು ಸ್ಕೀಮ್‌ಗೆ ಸೇರಿಸಲಾಗಿದೆ).
  • ವೇಗ (GRUB2 ಗಾಗಿ ನಿಯೋಜಿಸಲಾದ ಸಂಪೂರ್ಣ ವಿಭಾಗದ ರಕ್ಷಣೆ/ಪರಿಶೀಲನೆಯು ಬಹುತೇಕ ತಕ್ಷಣವೇ ಸಂಭವಿಸುತ್ತದೆ).
  • ಎಲ್ಲಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರಕ್ರಿಯೆಗಳ ಆಟೊಮೇಷನ್.

ಕ್ಲಾಸಿಕ್ಸ್ ಮೇಲೆ ಅನಾನುಕೂಲಗಳು.

  • ನಕಲಿ ಸಹಿ (ಸೈದ್ಧಾಂತಿಕವಾಗಿ, ಕೊಟ್ಟಿರುವ ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ ಘರ್ಷಣೆಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸಾಧ್ಯ).
  • ಹೆಚ್ಚಿದ ತೊಂದರೆ ಮಟ್ಟ (ಕ್ಲಾಸಿಕ್‌ಗೆ ಹೋಲಿಸಿದರೆ, GNU/Linux OS ನಲ್ಲಿ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಕೌಶಲ್ಯಗಳ ಅಗತ್ಯವಿದೆ).

GRUB2/ವಿಭಾಗ ಹ್ಯಾಶಿಂಗ್ ಐಡಿಯಾ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

GRUB2 ವಿಭಾಗವು "ಸಹಿ ಮಾಡಲ್ಪಟ್ಟಿದೆ"; OS ಬೂಟ್ ಮಾಡಿದಾಗ, ಬೂಟ್ ಲೋಡರ್ ವಿಭಾಗವನ್ನು ಅಸ್ಥಿರತೆಗಾಗಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ, ನಂತರ ಸುರಕ್ಷಿತ (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ) ಪರಿಸರದಲ್ಲಿ ಲಾಗಿನ್ ಆಗುತ್ತದೆ. ಬೂಟ್‌ಲೋಡರ್ ಅಥವಾ ಅದರ ವಿಭಾಗವು ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ, ಒಳನುಗ್ಗುವಿಕೆ ಲಾಗ್‌ಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ, ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ:

ವಿಷಯ.ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

ಇದೇ ರೀತಿಯ ಚೆಕ್ ದಿನಕ್ಕೆ ನಾಲ್ಕು ಬಾರಿ ಸಂಭವಿಸುತ್ತದೆ, ಇದು ಸಿಸ್ಟಮ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಲೋಡ್ ಮಾಡುವುದಿಲ್ಲ.
“-$ check_GRUB” ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ಲಾಗಿನ್ ಮಾಡದೆಯೇ ತ್ವರಿತ ಪರಿಶೀಲನೆ ಸಂಭವಿಸುತ್ತದೆ, ಆದರೆ CLI ಗೆ ಮಾಹಿತಿ ಔಟ್‌ಪುಟ್‌ನೊಂದಿಗೆ.
“-$ sudo signature_GRUB” ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು, GRUB2 ಬೂಟ್ ಲೋಡರ್/ವಿಭಾಗವನ್ನು ತಕ್ಷಣವೇ ಮರು-ಸಹಿ ಮಾಡಲಾಗುವುದು ಮತ್ತು ಅದರ ನವೀಕರಿಸಿದ ಲಾಗಿಂಗ್ (OS/ಬೂಟ್ ನವೀಕರಣದ ನಂತರ ಅಗತ್ಯ), ಮತ್ತು ಜೀವನವು ಮುಂದುವರಿಯುತ್ತದೆ.

ಬೂಟ್ಲೋಡರ್ ಮತ್ತು ಅದರ ವಿಭಾಗಕ್ಕೆ ಹ್ಯಾಶಿಂಗ್ ವಿಧಾನದ ಅನುಷ್ಠಾನ

0) GRUB ಬೂಟ್‌ಲೋಡರ್/ವಿಭಾಗವನ್ನು ಮೊದಲು /media/username ನಲ್ಲಿ ಆರೋಹಿಸುವ ಮೂಲಕ ಸಹಿ ಮಾಡೋಣ

-$ hashdeep -c md5 -r /media/username/GRUB > /podpis.txt

1) ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ OS ~/podpis ನ ಮೂಲದಲ್ಲಿ ವಿಸ್ತರಣೆಯಿಲ್ಲದೆ ನಾವು ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ, ಅದಕ್ಕೆ ಅಗತ್ಯವಾದ 744 ಭದ್ರತಾ ಹಕ್ಕುಗಳು ಮತ್ತು ಫೂಲ್‌ಪ್ರೂಫ್ ರಕ್ಷಣೆಯನ್ನು ಅನ್ವಯಿಸುತ್ತೇವೆ.

ಅದರ ವಿಷಯಗಳನ್ನು ತುಂಬುವುದು

#!/bin/bash

#Проверка всего раздела выделенного под загрузчик GRUB2 на неизменность.
#Ведется лог "о вторжении/успешной проверке каталога", короче говоря ведется полный лог с тройной вербализацией. Внимание! обратить взор на пути: хранить ЦП GRUB2 только на зашифрованном разделе OS GNU/Linux. 
echo -e "******************************************************************n" >> '/var/log/podpis.txt' && date >> '/var/log/podpis.txt' && hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB' >> '/var/log/podpis.txt'

a=`tail '/var/log/podpis.txt' | grep failed` #не использовать "cat"!! 
b="hashdeep: Audit failed"

#Условие: в случае любых каких-либо изменений в разделе выделенном под GRUB2 к полному логу пишется второй отдельный краткий лог "только о вторжении" и выводится на монитор мигание gif-ки "warning".
if [[ "$a" = "$b" ]] 
then
echo -e "****n" >> '/var/log/vtorjenie.txt' && echo "vtorjenie" >> '/var/log/vtorjenie.txt' && date >> '/var/log/vtorjenie.txt' & sudo -u username DISPLAY=:0 eom '/warning.gif' 
fi

ನಾವು ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಓಡಿಸುತ್ತೇವೆ su, GRUB ವಿಭಾಗದ ಹ್ಯಾಶಿಂಗ್ ಮತ್ತು ಅದರ ಬೂಟ್ಲೋಡರ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ, ಲಾಗ್ ಅನ್ನು ಉಳಿಸಿ.

ನಾವು ರಚಿಸೋಣ ಅಥವಾ ನಕಲಿಸೋಣ, ಉದಾಹರಣೆಗೆ, GRUB2 ವಿಭಾಗಕ್ಕೆ “ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್” [virus.mod] ಮತ್ತು ತಾತ್ಕಾಲಿಕ ಸ್ಕ್ಯಾನ್/ಪರೀಕ್ಷೆಯನ್ನು ರನ್ ಮಾಡಿ:

-$ hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB

CLI ನಮ್ಮ ಸಿಟಾಡೆಲ್ ಆಕ್ರಮಣವನ್ನು ನೋಡಬೇಕು.#CLI ನಲ್ಲಿ ಟ್ರಿಮ್ ಮಾಡಿದ ಲಾಗ್

Ср янв  2 11::41 MSK 2020
/media/username/GRUB/boot/grub/virus.mod: Moved from /media/username/GRUB/1nononoshifr
/media/username/GRUB/boot/grub/i386-pc/mda_text.mod: Ok
/media/username/GRUB/boot/grub/grub.cfg: Ok
hashdeep: Audit failed
   Input files examined: 0
  Known files expecting: 0
          Files matched: 325
Files partially matched: 0
            Files moved: 1
        New files found: 0
  Known files not found: 0

#ನೀವು ನೋಡುವಂತೆ, “ಫೈಲ್‌ಗಳನ್ನು ಸರಿಸಲಾಗಿದೆ: 1 ಮತ್ತು ಆಡಿಟ್ ವಿಫಲವಾಗಿದೆ” ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಅಂದರೆ ಚೆಕ್ ವಿಫಲವಾಗಿದೆ.
"ಹೊಸ ಫೈಲ್‌ಗಳು ಕಂಡುಬಂದಿವೆ"> "ಫೈಲ್‌ಗಳು ಸರಿಸಲಾಗಿದೆ" ಬದಲಿಗೆ ವಿಭಾಗದ ಪರೀಕ್ಷೆಯ ಸ್ವರೂಪದಿಂದಾಗಿ

2) gif ಅನ್ನು ಇಲ್ಲಿ ಇರಿಸಿ > ~/warning.gif, ಅನುಮತಿಗಳನ್ನು 744 ಗೆ ಹೊಂದಿಸಿ.

3) ಬೂಟ್‌ನಲ್ಲಿ GRUB ವಿಭಾಗವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಆರೋಹಿಸಲು fstab ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ

-$ sudo nano /etc/fstab

LABEL=GRUB /media/username/GRUB ext4 ಡಿಫಾಲ್ಟ್‌ಗಳು 0 0

4) ಲಾಗ್ ಅನ್ನು ತಿರುಗಿಸುವುದು

-$ sudo nano /etc/logrotate.d/podpis 

/var/log/podpis.txt {
ದೈನಂದಿನ
50 ತಿರುಗಿಸಿ
ಗಾತ್ರ 5 ಎಂ
ದಿನಾಂಕ ಮುಂದಿನ
ಕುಗ್ಗಿಸು
ಸಂಕುಚಿತಗೊಳಿಸು
olddir /var/log/old
}

/var/log/vtorjenie.txt {
ಮಾಸಿಕ
5 ತಿರುಗಿಸಿ
ಗಾತ್ರ 5 ಎಂ
ದಿನಾಂಕ ಮುಂದಿನ
olddir /var/log/old
}

5) ಕ್ರಾನ್‌ಗೆ ಕೆಲಸವನ್ನು ಸೇರಿಸಿ

-$ sudo crontab -e

ರೀಬೂಟ್ '/ಚಂದಾದಾರಿಕೆ'
0 */6 * * * '/podpis

6) ಶಾಶ್ವತ ಉಪನಾಮಗಳನ್ನು ರಚಿಸುವುದು

-$ sudo su
-$ echo "alias подпись_GRUB='hashdeep -c md5 -r /media/username/GRUB > /podpis.txt'" >> /root/.bashrc && bash
-$ echo "alias проверка_GRUB='hashdeep -vvv -a -k '/podpis.txt' -r /media/username/GRUB'" >> .bashrc && bash

OS ನವೀಕರಣದ ನಂತರ -$ apt-get upgrade ನಮ್ಮ GRUB ವಿಭಾಗವನ್ನು ಪುನಃ ಸಹಿ ಮಾಡಿ
-$ подпись_GRUB
ಈ ಹಂತದಲ್ಲಿ, GRUB ವಿಭಾಗದ ಹ್ಯಾಶಿಂಗ್ ರಕ್ಷಣೆ ಪೂರ್ಣಗೊಂಡಿದೆ.

[D] ಒರೆಸುವುದು - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾದ ನಾಶ

ದಕ್ಷಿಣ ಕೆರೊಲಿನಾದ ವಕ್ತಾರ ಟ್ರೇ ಗೌಡಿ ಪ್ರಕಾರ "ದೇವರು ಸಹ ಅವುಗಳನ್ನು ಓದಲು ಸಾಧ್ಯವಿಲ್ಲ" ಎಂದು ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಫೈಲ್‌ಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅಳಿಸಿ.

ಎಂದಿನಂತೆ, ವಿವಿಧ "ಪುರಾಣಗಳು ಮತ್ತು ದಂತಕಥೆಗಳು", ಹಾರ್ಡ್ ಡ್ರೈವ್‌ನಿಂದ ಅಳಿಸಿದ ನಂತರ ಡೇಟಾವನ್ನು ಮರುಸ್ಥಾಪಿಸುವ ಬಗ್ಗೆ. ನೀವು ಸೈಬರ್‌ವಿಚ್‌ಕ್ರಾಫ್ಟ್‌ನಲ್ಲಿ ನಂಬಿಕೆ ಹೊಂದಿದ್ದರೆ ಅಥವಾ ಡಾ ವೆಬ್ ಸಮುದಾಯದ ಸದಸ್ಯರಾಗಿದ್ದರೆ ಮತ್ತು ಅದನ್ನು ಅಳಿಸಿದ/ತಿದ್ದಿ ಬರೆದ ನಂತರ ಡೇಟಾ ಮರುಪಡೆಯುವಿಕೆಗೆ ಎಂದಿಗೂ ಪ್ರಯತ್ನಿಸದಿದ್ದರೆ (ಉದಾಹರಣೆಗೆ, ಆರ್-ಸ್ಟುಡಿಯೋ ಬಳಸಿ ಚೇತರಿಕೆ), ನಂತರ ಪ್ರಸ್ತಾವಿತ ವಿಧಾನವು ನಿಮಗೆ ಸರಿಹೊಂದುವ ಸಾಧ್ಯತೆಯಿಲ್ಲ, ನಿಮಗೆ ಹತ್ತಿರವಿರುವದನ್ನು ಬಳಸಿ.

GNU/Linux ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗಕ್ಕೆ ಯಶಸ್ವಿಯಾಗಿ ವರ್ಗಾಯಿಸಿದ ನಂತರ, ಡೇಟಾ ಮರುಪಡೆಯುವಿಕೆಯ ಸಾಧ್ಯತೆಯಿಲ್ಲದೆ ಹಳೆಯ ನಕಲನ್ನು ಅಳಿಸಬೇಕು. ಯುನಿವರ್ಸಲ್ ಕ್ಲೀನಿಂಗ್ ವಿಧಾನ: ವಿಂಡೋಸ್/ಲಿನಕ್ಸ್ ಉಚಿತ GUI ಸಾಫ್ಟ್‌ವೇರ್‌ಗಾಗಿ ಸಾಫ್ಟ್‌ವೇರ್ ಬ್ಲೀಚ್ಬಿಟ್.
ವೇಗವಾಗಿ ವಿಭಾಗವನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಿ, ನಾಶಪಡಿಸಬೇಕಾದ ಡೇಟಾ (Gparted ಮೂಲಕ) BleachBit ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ, "ಮುಕ್ತ ಜಾಗವನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಿ" ಆಯ್ಕೆಮಾಡಿ - ವಿಭಾಗವನ್ನು ಆಯ್ಕೆಮಾಡಿ (GNU/Linux ನ ಹಿಂದಿನ ಪ್ರತಿಯೊಂದಿಗೆ ನಿಮ್ಮ sdaX), ಸ್ಟ್ರಿಪ್ಪಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಬ್ಲೀಚ್‌ಬಿಟ್ - ಒಂದು ಪಾಸ್‌ನಲ್ಲಿ ಡಿಸ್ಕ್ ಅನ್ನು ಒರೆಸುತ್ತದೆ - ಇದು “ನಮಗೆ ಬೇಕು”, ಆದರೆ! ನೀವು ಡಿಸ್ಕ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಿದರೆ ಮತ್ತು ಅದನ್ನು BB v2.0 ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಸ್ವಚ್ಛಗೊಳಿಸಿದರೆ ಮಾತ್ರ ಇದು ಸಿದ್ಧಾಂತದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಎಚ್ಚರಿಕೆ! BB ಮೆಟಾಡೇಟಾವನ್ನು ಬಿಟ್ಟು ಡಿಸ್ಕ್ ಅನ್ನು ಒರೆಸುತ್ತದೆ; ಡೇಟಾವನ್ನು ತೆಗೆದುಹಾಕಿದಾಗ ಫೈಲ್ ಹೆಸರುಗಳನ್ನು ಸಂರಕ್ಷಿಸಲಾಗಿದೆ (Ccleaner - ಮೆಟಾಡೇಟಾವನ್ನು ಬಿಡುವುದಿಲ್ಲ).

ಮತ್ತು ಡೇಟಾ ಚೇತರಿಕೆಯ ಸಾಧ್ಯತೆಯ ಬಗ್ಗೆ ಪುರಾಣವು ಸಂಪೂರ್ಣವಾಗಿ ಪುರಾಣವಲ್ಲ.Bleachbit V2.0-2 ಹಿಂದಿನ ಅಸ್ಥಿರ OS ಡೆಬಿಯನ್ ಪ್ಯಾಕೇಜ್ (ಮತ್ತು ಯಾವುದೇ ಇತರ ರೀತಿಯ ಸಾಫ್ಟ್‌ವೇರ್: ಸ್ಫಿಲ್; ವೈಪ್-ನಾಟಿಲಸ್ - ಈ ಕೊಳಕು ವ್ಯವಹಾರದಲ್ಲಿಯೂ ಸಹ ಗಮನಿಸಲಾಗಿದೆ) ವಾಸ್ತವವಾಗಿ ನಿರ್ಣಾಯಕ ದೋಷವನ್ನು ಹೊಂದಿತ್ತು: "ಫ್ರೀ ಸ್ಪೇಸ್ ಕ್ಲಿಯರಿಂಗ್" ಕಾರ್ಯ ಇದು ತಪ್ಪಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತದೆ HDD/Flash ಡ್ರೈವ್‌ಗಳಲ್ಲಿ (ntfs/ext4). ಈ ರೀತಿಯ ಸಾಫ್ಟ್‌ವೇರ್, ಮುಕ್ತ ಜಾಗವನ್ನು ತೆರವುಗೊಳಿಸುವಾಗ, ಅನೇಕ ಬಳಕೆದಾರರು ಯೋಚಿಸಿದಂತೆ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಅನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡುವುದಿಲ್ಲ. ಮತ್ತು ಸ್ವಲ್ಪ (ಅನೇಕ) ಅಳಿಸಿದ ಡೇಟಾ OS/ಸಾಫ್ಟ್‌ವೇರ್ ಈ ಡೇಟಾವನ್ನು ಅಳಿಸದ/ಬಳಕೆದಾರ ಡೇಟಾ ಎಂದು ಪರಿಗಣಿಸುತ್ತದೆ ಮತ್ತು "OSP" ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುವಾಗ ಅದು ಈ ಫೈಲ್‌ಗಳನ್ನು ಬಿಟ್ಟುಬಿಡುತ್ತದೆ. ಸಮಸ್ಯೆಯೆಂದರೆ ಅಂತಹ ಸುದೀರ್ಘ ಸಮಯದ ನಂತರ, ಡಿಸ್ಕ್ ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುವುದು "ಅಳಿಸಿದ ಫೈಲ್‌ಗಳನ್ನು" ಮರುಪಡೆಯಬಹುದು ಡಿಸ್ಕ್ ಅನ್ನು ಒರೆಸುವ 3+ ಪಾಸ್‌ಗಳ ನಂತರವೂ.
Bleachbit ನಲ್ಲಿ GNU/Linux ನಲ್ಲಿ 2.0-2 ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಶಾಶ್ವತವಾಗಿ ಅಳಿಸುವ ಕಾರ್ಯಗಳು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಆದರೆ ಮುಕ್ತ ಜಾಗವನ್ನು ತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ. ಹೋಲಿಕೆಗಾಗಿ: CCleaner ನಲ್ಲಿ ವಿಂಡೋಸ್‌ನಲ್ಲಿ “NTfs ಗಾಗಿ OSP” ಕಾರ್ಯವು ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅಳಿಸಿದ ಡೇಟಾವನ್ನು ದೇವರು ನಿಜವಾಗಿಯೂ ಓದಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಮತ್ತು ಆದ್ದರಿಂದ, ಸಂಪೂರ್ಣವಾಗಿ ತೆಗೆದುಹಾಕಲು "ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು" ಹಳೆಯ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾ, ಬ್ಲೀಚ್‌ಬಿಟ್‌ಗೆ ಈ ಡೇಟಾಗೆ ನೇರ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ, ನಂತರ, "ಶಾಶ್ವತವಾಗಿ ಫೈಲ್‌ಗಳು/ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಅಳಿಸಿ" ಕಾರ್ಯವನ್ನು ಬಳಸಿ.
ವಿಂಡೋಸ್‌ನಲ್ಲಿ "ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಓಎಸ್ ಪರಿಕರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅಳಿಸಲಾದ ಫೈಲ್‌ಗಳನ್ನು" ತೆಗೆದುಹಾಕಲು, "OSP" ಕಾರ್ಯದೊಂದಿಗೆ CCleaner/BB ಬಳಸಿ. GNU/Linux ನಲ್ಲಿ ಈ ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ (ಅಳಿಸಲಾದ ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸಿ) ನೀವು ನಿಮ್ಮದೇ ಆದ ಅಭ್ಯಾಸವನ್ನು ಪಡೆಯಬೇಕು (ಡೇಟಾವನ್ನು ಅಳಿಸುವುದು + ಅದನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ಸ್ವತಂತ್ರ ಪ್ರಯತ್ನ ಮತ್ತು ನೀವು ಸಾಫ್ಟ್‌ವೇರ್ ಆವೃತ್ತಿಯನ್ನು ಅವಲಂಬಿಸಬಾರದು (ಬುಕ್‌ಮಾರ್ಕ್ ಇಲ್ಲದಿದ್ದರೆ, ನಂತರ ದೋಷ)), ಈ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ ನೀವು ಈ ಸಮಸ್ಯೆಯ ಕಾರ್ಯವಿಧಾನವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಮತ್ತು ಅಳಿಸಿದ ಡೇಟಾವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತೊಡೆದುಹಾಕಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ನಾನು Bleachbit v3.0 ಅನ್ನು ಪರೀಕ್ಷಿಸಿಲ್ಲ, ಸಮಸ್ಯೆಯನ್ನು ಈಗಾಗಲೇ ಸರಿಪಡಿಸಿರಬಹುದು.
Bleachbit v2.0 ಪ್ರಾಮಾಣಿಕವಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತದೆ.

ಈ ಹಂತದಲ್ಲಿ, ಡಿಸ್ಕ್ ಒರೆಸುವಿಕೆಯು ಪೂರ್ಣಗೊಂಡಿದೆ.

[ಇ] ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ OS ನ ಸಾರ್ವತ್ರಿಕ ಬ್ಯಾಕಪ್

ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರು ಡೇಟಾವನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡುವ ತಮ್ಮದೇ ಆದ ವಿಧಾನವನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದರೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಿಸ್ಟಮ್ ಓಎಸ್ ಡೇಟಾವು ಕಾರ್ಯಕ್ಕೆ ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾದ ವಿಧಾನವನ್ನು ಬಯಸುತ್ತದೆ. ಕ್ಲೋನೆಜಿಲ್ಲಾ ಮತ್ತು ಅಂತಹುದೇ ಸಾಫ್ಟ್‌ವೇರ್‌ನಂತಹ ಏಕೀಕೃತ ಸಾಫ್ಟ್‌ವೇರ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದೊಂದಿಗೆ ನೇರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬ್ಲಾಕ್ ಸಾಧನಗಳನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡುವ ಸಮಸ್ಯೆಯ ಹೇಳಿಕೆ:

  1. ಸಾರ್ವತ್ರಿಕತೆ - ವಿಂಡೋಸ್/ಲಿನಕ್ಸ್‌ಗಾಗಿ ಅದೇ ಬ್ಯಾಕಪ್ ಅಲ್ಗಾರಿದಮ್/ಸಾಫ್ಟ್‌ವೇರ್;
  2. ಹೆಚ್ಚುವರಿ ಸಾಫ್ಟ್‌ವೇರ್ ಡೌನ್‌ಲೋಡ್‌ಗಳ ಅಗತ್ಯವಿಲ್ಲದೇ ಯಾವುದೇ ಲೈವ್ usb GNU/Linux ನೊಂದಿಗೆ ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ (ಆದರೆ ಇನ್ನೂ GUI ಅನ್ನು ಶಿಫಾರಸು ಮಾಡಿ);
  3. ಬ್ಯಾಕ್‌ಅಪ್ ಪ್ರತಿಗಳ ಭದ್ರತೆ - ಸಂಗ್ರಹಿಸಲಾದ “ಚಿತ್ರಗಳನ್ನು” ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು/ಪಾಸ್‌ವರ್ಡ್-ರಕ್ಷಿತವಾಗಿರಬೇಕು;
  4. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾದ ಗಾತ್ರವು ನಕಲಿಸಲಾದ ನೈಜ ಡೇಟಾದ ಗಾತ್ರಕ್ಕೆ ಅನುಗುಣವಾಗಿರಬೇಕು;
  5. ಬ್ಯಾಕ್‌ಅಪ್ ಪ್ರತಿಯಿಂದ ಅಗತ್ಯ ಫೈಲ್‌ಗಳ ಅನುಕೂಲಕರ ಹೊರತೆಗೆಯುವಿಕೆ (ಮೊದಲು ಸಂಪೂರ್ಣ ವಿಭಾಗವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ).

ಉದಾಹರಣೆಗೆ, "ಡಿಡಿ" ಉಪಯುಕ್ತತೆಯ ಮೂಲಕ ಬ್ಯಾಕ್ಅಪ್ / ಮರುಸ್ಥಾಪಿಸಿ

dd if=/dev/sda7 of=/путь/sda7.img bs=7M conv=sync,noerror
dd if=/путь/sda7.img of=/dev/sda7 bs=7M conv=sync,noerror

ಇದು ಕಾರ್ಯದ ಬಹುತೇಕ ಎಲ್ಲಾ ಬಿಂದುಗಳಿಗೆ ಅನುರೂಪವಾಗಿದೆ, ಆದರೆ ಪಾಯಿಂಟ್ 4 ರ ಪ್ರಕಾರ ಇದು ಟೀಕೆಗೆ ನಿಲ್ಲುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಉಚಿತ ಸ್ಥಳವನ್ನು ಒಳಗೊಂಡಂತೆ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ವಿಭಾಗವನ್ನು ನಕಲಿಸುತ್ತದೆ - ಆಸಕ್ತಿದಾಯಕವಲ್ಲ.

ಉದಾಹರಣೆಗೆ, ಆರ್ಕೈವರ್ [tar" | ಮೂಲಕ GNU/Linux ಬ್ಯಾಕಪ್ gpg] ಅನುಕೂಲಕರವಾಗಿದೆ, ಆದರೆ ವಿಂಡೋಸ್ ಬ್ಯಾಕಪ್‌ಗಾಗಿ ನೀವು ಇನ್ನೊಂದು ಪರಿಹಾರವನ್ನು ಹುಡುಕಬೇಕಾಗಿದೆ - ಇದು ಆಸಕ್ತಿದಾಯಕವಲ್ಲ.

E1. ಯುನಿವರ್ಸಲ್ ವಿಂಡೋಸ್/ಲಿನಕ್ಸ್ ಬ್ಯಾಕಪ್. ಲಿಂಕ್ rsync (Grsync)+VeraCrypt ಪರಿಮಾಣಬ್ಯಾಕಪ್ ನಕಲನ್ನು ರಚಿಸಲು ಅಲ್ಗಾರಿದಮ್:

  1. ಗೂಢಲಿಪೀಕರಿಸಿದ ಧಾರಕವನ್ನು ರಚಿಸುವುದು (ಸಂಪುಟ/ಫೈಲ್) OS ಗಾಗಿ VeraCrypt;
  2. ರೂಸಿಂಕ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಓಎಸ್ ಅನ್ನು ವೆರಾಕ್ರಿಪ್ಟ್ ಕ್ರಿಪ್ಟೋ ಕಂಟೇನರ್‌ಗೆ ವರ್ಗಾಯಿಸಿ/ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಿ;
  3. ಅಗತ್ಯವಿದ್ದರೆ, VeraCrypt ಪರಿಮಾಣವನ್ನು www ಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ.

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವೆರಾಕ್ರಿಪ್ಟ್ ಕಂಟೇನರ್ ಅನ್ನು ರಚಿಸುವುದು ತನ್ನದೇ ಆದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ:
ಡೈನಾಮಿಕ್ ಪರಿಮಾಣವನ್ನು ರಚಿಸುವುದು (ಡಿಟಿ ರಚನೆಯು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಮಾತ್ರ ಲಭ್ಯವಿದೆ, ಗ್ನೂ/ಲಿನಕ್ಸ್‌ನಲ್ಲಿಯೂ ಬಳಸಬಹುದು);
ನಿಯಮಿತ ಪರಿಮಾಣವನ್ನು ರಚಿಸುವುದು, ಆದರೆ "ಪ್ಯಾರನಾಯ್ಡ್ ಪಾತ್ರ" ದ ಅವಶ್ಯಕತೆಯಿದೆ (ಡೆವಲಪರ್ ಪ್ರಕಾರ) - ಕಂಟೇನರ್ ಫಾರ್ಮ್ಯಾಟಿಂಗ್.

ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಡೈನಾಮಿಕ್ ವಾಲ್ಯೂಮ್ ಅನ್ನು ಬಹುತೇಕ ತಕ್ಷಣವೇ ರಚಿಸಲಾಗುತ್ತದೆ, ಆದರೆ GNU/Linux > VeraCrypt DT ನಿಂದ ಡೇಟಾವನ್ನು ನಕಲಿಸುವಾಗ, ಬ್ಯಾಕ್‌ಅಪ್ ಕಾರ್ಯಾಚರಣೆಯ ಒಟ್ಟಾರೆ ಕಾರ್ಯಕ್ಷಮತೆ ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆಯಾಗುತ್ತದೆ.

ನಿಯಮಿತ 70 GB Twofish ಪರಿಮಾಣವನ್ನು ರಚಿಸಲಾಗಿದೆ (ಸರಾಸರಿ ಪಿಸಿ ಶಕ್ತಿಯಲ್ಲಿ ಹೇಳೋಣ) ಅರ್ಧ ಗಂಟೆಯಲ್ಲಿ HDD ಗೆ (ಒಂದು ಪಾಸ್‌ನಲ್ಲಿ ಹಿಂದಿನ ಕಂಟೇನರ್ ಡೇಟಾವನ್ನು ಮೇಲ್ಬರಹ ಮಾಡುವುದು ಭದ್ರತಾ ಅಗತ್ಯತೆಗಳ ಕಾರಣದಿಂದಾಗಿ). ಪರಿಮಾಣವನ್ನು ರಚಿಸುವಾಗ ಅದನ್ನು ತ್ವರಿತವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡುವ ಕಾರ್ಯವನ್ನು VeraCrypt Windows/Linux ನಿಂದ ತೆಗೆದುಹಾಕಲಾಗಿದೆ, ಆದ್ದರಿಂದ ಕಂಟೇನರ್ ಅನ್ನು ರಚಿಸುವುದು "ಒನ್-ಪಾಸ್ ರಿರೈಟಿಂಗ್" ಮೂಲಕ ಅಥವಾ ಕಡಿಮೆ-ಕಾರ್ಯಕ್ಷಮತೆಯ ಡೈನಾಮಿಕ್ ಪರಿಮಾಣವನ್ನು ರಚಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಸಾಧ್ಯ.

ನಿಯಮಿತ VeraCrypt ಪರಿಮಾಣವನ್ನು ರಚಿಸಿ (ಡೈನಾಮಿಕ್/ಎನ್‌ಟಿಎಫ್‌ಎಸ್ ಅಲ್ಲ), ಯಾವುದೇ ಸಮಸ್ಯೆಗಳು ಇರಬಾರದು.

VeraCrypt GUI> GNU/Linux ಲೈವ್ ಯುಎಸ್‌ಬಿಯಲ್ಲಿ ಕಂಟೈನರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ/ರಚಿಸಿ/ತೆರೆಯಿರಿ (ವಾಲ್ಯೂಮ್ ಅನ್ನು /media/veracrypt2 ಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಜೋಡಿಸಲಾಗುತ್ತದೆ, Windows OS ಪರಿಮಾಣವನ್ನು /media/veracrypt1 ಗೆ ಜೋಡಿಸಲಾಗುತ್ತದೆ). GUI rsync ಅನ್ನು ಬಳಸಿಕೊಂಡು ವಿಂಡೋಸ್ OS ನ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಬ್ಯಾಕಪ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ (grsync)ಪೆಟ್ಟಿಗೆಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ.

ವಿಂಡೋಸ್ ಲಿನಕ್ಸ್ ಇನ್ಸ್ಟಾಲ್ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬಹು-ಬೂಟ್

ಪ್ರಕ್ರಿಯೆಯು ಪೂರ್ಣಗೊಳ್ಳಲು ನಿರೀಕ್ಷಿಸಿ. ಬ್ಯಾಕಪ್ ಪೂರ್ಣಗೊಂಡ ನಂತರ, ನಾವು ಒಂದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ.

ಅಂತೆಯೇ, rsync GUI ನಲ್ಲಿ "Windows ಹೊಂದಾಣಿಕೆ" ಚೆಕ್‌ಬಾಕ್ಸ್ ಅನ್ನು ಗುರುತಿಸದೆ GNU/Linux OS ನ ಬ್ಯಾಕಪ್ ನಕಲನ್ನು ರಚಿಸಿ.

ಎಚ್ಚರಿಕೆ! ಕಡತ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ "GNU/Linux ಬ್ಯಾಕಪ್" ಗಾಗಿ Veracrypt ಧಾರಕವನ್ನು ರಚಿಸಿ ext4. ನೀವು ntfs ಕಂಟೇನರ್‌ಗೆ ಬ್ಯಾಕಪ್ ಮಾಡಿದರೆ, ಅಂತಹ ನಕಲನ್ನು ನೀವು ಮರುಸ್ಥಾಪಿಸಿದಾಗ, ನಿಮ್ಮ ಎಲ್ಲಾ ಡೇಟಾಗೆ ನೀವು ಎಲ್ಲಾ ಹಕ್ಕುಗಳು/ಗುಂಪುಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತೀರಿ.

ನೀವು ಟರ್ಮಿನಲ್ನಲ್ಲಿ ಎಲ್ಲಾ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಕೈಗೊಳ್ಳಬಹುದು. rsync ಗಾಗಿ ಮೂಲ ಆಯ್ಕೆಗಳು:
* -g -ಗುಂಪುಗಳನ್ನು ಉಳಿಸಿ;
* -ಪಿ -ಪ್ರಗತಿ - ಫೈಲ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಿದ ಸಮಯದ ಸ್ಥಿತಿ;
* -H - ಹಾರ್ಡ್‌ಲಿಂಕ್‌ಗಳನ್ನು ಹಾಗೆಯೇ ನಕಲಿಸಿ;
* -a -ಆರ್ಕೈವ್ ಮೋಡ್ (ಬಹು rlptgoD ಫ್ಲ್ಯಾಗ್‌ಗಳು);
* -v -ಮೌಖಿಕೀಕರಣ.

ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿನ ಕನ್ಸೋಲ್ ಮೂಲಕ ನೀವು "Windows VeraCrypt ಪರಿಮಾಣ" ಅನ್ನು ಆರೋಹಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಅಲಿಯಾಸ್ (su) ಅನ್ನು ರಚಿಸಬಹುದು

echo "alias veramount='cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt && mount /dev/mapper/ Windows_crypt /media/veracrypt1'" >> .bashrc && bash

ಈಗ "ವೆರಮೌಂಟ್ ಚಿತ್ರಗಳು" ಆಜ್ಞೆಯು ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ನಮೂದಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತದೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ ವಾಲ್ಯೂಮ್ ಅನ್ನು ಓಎಸ್‌ನಲ್ಲಿ ಜೋಡಿಸಲಾಗುತ್ತದೆ.

ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ ಆಜ್ಞೆಯಲ್ಲಿ ನಕ್ಷೆ/ಮೌಂಟ್ ವೆರಾಕ್ರಿಪ್ಟ್ ಸಿಸ್ಟಮ್ ವಾಲ್ಯೂಮ್

cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt
mount /dev/mapper/Windows_crypt /mnt

ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ ಆಜ್ಞೆಯಲ್ಲಿ ನಕ್ಷೆ/ಮೌಂಟ್ ವೆರಾಕ್ರಿಪ್ಟ್ ವಿಭಾಗ/ಧಾರಕ

cryptsetup open --veracrypt --type tcrypt /dev/sdaY test_crypt
mount /dev/mapper/test_crypt /mnt

ಅಲಿಯಾಸ್ ಬದಲಿಗೆ, ನಾವು ವಿಂಡೋಸ್ OS ನೊಂದಿಗೆ ಸಿಸ್ಟಮ್ ವಾಲ್ಯೂಮ್ ಮತ್ತು GNU/Linux ಸ್ಟಾರ್ಟ್‌ಅಪ್‌ಗೆ ಲಾಜಿಕಲ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ntfs ಡಿಸ್ಕ್ ಅನ್ನು ಸೇರಿಸುತ್ತೇವೆ (ಸ್ಟಾರ್ಟ್‌ಅಪ್‌ಗೆ ಸ್ಕ್ರಿಪ್ಟ್)

ಸ್ಕ್ರಿಪ್ಟ್ ರಚಿಸಿ ಮತ್ತು ಅದನ್ನು ~/VeraOpen.sh ನಲ್ಲಿ ಉಳಿಸಿ

printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sda3 Windows_crypt && mount /dev/mapper/Windows_crypt /media/Winda7 #декодируем пароль из base64 (bob) и отправляем его на запрос ввода пароля при монтировании системного диска ОС Windows.
printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --type tcrypt /dev/sda1 ntfscrypt && mount /dev/mapper/ntfscrypt /media/КонтейнерНтфс #аналогично, но монтируем логический диск ntfs.

ನಾವು "ಸರಿಯಾದ" ಹಕ್ಕುಗಳನ್ನು ವಿತರಿಸುತ್ತೇವೆ:

sudo chmod 100 /VeraOpen.sh

/etc/rc.local ಮತ್ತು ~/etc/init.d/rc.local ನಲ್ಲಿ ಎರಡು ಒಂದೇ ರೀತಿಯ ಫೈಲ್‌ಗಳನ್ನು (ಅದೇ ಹೆಸರು!) ರಚಿಸಿ
ಕಡತಗಳನ್ನು ತುಂಬುವುದು

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will «exit 0» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

sh -c "sleep 1 && '/VeraOpen.sh'" #после загрузки ОС, ждём ~ 1с и только потом монтируем диски.
exit 0

ನಾವು "ಸರಿಯಾದ" ಹಕ್ಕುಗಳನ್ನು ವಿತರಿಸುತ್ತೇವೆ:

sudo chmod 100 /etc/rc.local && sudo chmod 100 /etc/init.d/rc.local 

ಅಷ್ಟೆ, ಈಗ GNU/Linux ಅನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ntfs ಡಿಸ್ಕ್‌ಗಳನ್ನು ಆರೋಹಿಸಲು ನಾವು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನಮೂದಿಸುವ ಅಗತ್ಯವಿಲ್ಲ, ಡಿಸ್ಕ್‌ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಜೋಡಿಸಲಾಗುತ್ತದೆ.

ಪ್ಯಾರಾಗ್ರಾಫ್ E1 ಹಂತ ಹಂತವಾಗಿ ಮೇಲೆ ವಿವರಿಸಿರುವ ಬಗ್ಗೆ ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಟಿಪ್ಪಣಿ (ಆದರೆ ಈಗ OS GNU/Linux ಗಾಗಿ)
1) Veracrypt [Cryptbox] ನಲ್ಲಿ fs ext4 > 4gb (ಫೈಲ್‌ಗಾಗಿ) Linux ನಲ್ಲಿ ಪರಿಮಾಣವನ್ನು ರಚಿಸಿ.
2) ಲೈವ್ ಯುಎಸ್ಬಿಗೆ ರೀಬೂಟ್ ಮಾಡಿ.
3) ~$ cryptsetup ಓಪನ್ /dev/sda7 Lunux #mapping ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗ.
4) ~$ ಮೌಂಟ್ /dev/mapper/Linux /mnt #ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗವನ್ನು /mnt ಗೆ ಮೌಂಟ್ ಮಾಡಿ.
5) ~$ mkdir mnt2 #ಭವಿಷ್ಯದ ಬ್ಯಾಕಪ್‌ಗಾಗಿ ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ.
6) ~$ ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ ಓಪನ್ -ವೆರಾಕ್ರಿಪ್ಟ್ -ಟೈಪ್ tcrypt ~/CryptoBox CryptoBox && mount /dev/mapper/CryptoBox /mnt2 #"CryptoBox" ಹೆಸರಿನ ವೆರಾಕ್ರಿಪ್ಟ್ ವಾಲ್ಯೂಮ್ ಅನ್ನು ಮ್ಯಾಪ್ ಮಾಡಿ ಮತ್ತು CryptoBox ಅನ್ನು /mnt2 ಗೆ ಮೌಂಟ್ ಮಾಡಿ.
7) ~$ rsync -avlxhHX —ಪ್ರಗತಿ /mnt /mnt2/ #ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವೆರಾಕ್ರಿಪ್ಟ್ ವಾಲ್ಯೂಮ್‌ಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗದ ಬ್ಯಾಕಪ್ ಕಾರ್ಯಾಚರಣೆ.

(ಪು/ಸೆ/ ಎಚ್ಚರಿಕೆ! ನೀವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ GNU/Linux ಅನ್ನು ಒಂದು ಆರ್ಕಿಟೆಕ್ಚರ್/ಯಂತ್ರದಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ವರ್ಗಾಯಿಸುತ್ತಿದ್ದರೆ, ಉದಾಹರಣೆಗೆ, Intel > AMD (ಅಂದರೆ, ಒಂದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗದಿಂದ ಮತ್ತೊಂದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ Intel > AMD ವಿಭಾಗಕ್ಕೆ ಬ್ಯಾಕಪ್ ಅನ್ನು ನಿಯೋಜಿಸುವುದು), ಮರೆಯಬೇಡ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಓಎಸ್ ಅನ್ನು ವರ್ಗಾಯಿಸಿದ ನಂತರ, ಪಾಸ್‌ವರ್ಡ್ ಬದಲಿಗೆ ರಹಸ್ಯ ಬದಲಿ ಕೀಯನ್ನು ಸಂಪಾದಿಸಿ, ಬಹುಶಃ. ಹಿಂದಿನ ಕೀ ~/etc/skey - ಇನ್ನು ಮುಂದೆ ಮತ್ತೊಂದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಜನೆಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ಮತ್ತು chroot ಅಡಿಯಲ್ಲಿ ಹೊಸ ಕೀಲಿ "cryptsetup luksAddKey" ಅನ್ನು ರಚಿಸುವುದು ಸೂಕ್ತವಲ್ಲ - ~/etc/crypttab ಬದಲಿಗೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಗ್ಲಿಚ್ ಸಾಧ್ಯ “/etc/skey” ತಾತ್ಕಾಲಿಕವಾಗಿ “ಯಾವುದೂ ಇಲ್ಲ” ", ರೀಬಾಟ್ ಮತ್ತು OS ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದ ನಂತರ, ನಿಮ್ಮ ರಹಸ್ಯ ವೈಲ್ಡ್‌ಕಾರ್ಡ್ ಕೀಯನ್ನು ಮತ್ತೆ ಮರುಸೃಷ್ಟಿಸಿ).

ಐಟಿ ಪರಿಣತರಾಗಿ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಂಡೋಸ್/ಲಿನಕ್ಸ್ ಓಎಸ್ ವಿಭಾಗಗಳ ಹೆಡರ್‌ಗಳ ಬ್ಯಾಕಪ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಮಾಡಲು ಮರೆಯದಿರಿ ಅಥವಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ನಿಮ್ಮ ವಿರುದ್ಧ ತಿರುಗುತ್ತದೆ.
ಈ ಹಂತದಲ್ಲಿ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ OS ನ ಬ್ಯಾಕಪ್ ಪೂರ್ಣಗೊಂಡಿದೆ.

[F] GRUB2 ಬೂಟ್‌ಲೋಡರ್ ಮೇಲೆ ದಾಳಿ

ವಿವರಗಳನ್ನು ವೀಕ್ಷಿಸಿಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಮತ್ತು/ಅಥವಾ ದೃಢೀಕರಣದೊಂದಿಗೆ ನಿಮ್ಮ ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ನೀವು ರಕ್ಷಿಸಿದ್ದರೆ (ಪಾಯಿಂಟ್ C6 ನೋಡಿ.), ನಂತರ ಇದು ಭೌತಿಕ ಪ್ರವೇಶದಿಂದ ರಕ್ಷಿಸುವುದಿಲ್ಲ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಇನ್ನೂ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲಾಗುತ್ತದೆ (ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ರಕ್ಷಣೆಯನ್ನು ಮರುಹೊಂದಿಸಿ) GRUB2 ಸೈಬರ್-ಖಳನಾಯಕನಿಗೆ ತನ್ನ ಕೋಡ್ ಅನ್ನು ಬೂಟ್‌ಲೋಡರ್‌ಗೆ ಅನುಮಾನವನ್ನು ಹೆಚ್ಚಿಸದೆ ಇಂಜೆಕ್ಟ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ (ಬಳಕೆದಾರರು ಬೂಟ್‌ಲೋಡರ್ ಸ್ಥಿತಿಯನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡದ ಹೊರತು, ಅಥವಾ grub.cfg ಗಾಗಿ ತಮ್ಮದೇ ಆದ ದೃಢವಾದ ಅನಿಯಂತ್ರಿತ-ಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್‌ನೊಂದಿಗೆ ಬಂದರೆ).

ದಾಳಿ ಅಲ್ಗಾರಿದಮ್. ಒಳನುಗ್ಗುವವರು

* ಲೈವ್ ಯುಎಸ್‌ಬಿಯಿಂದ ಪಿಸಿಯನ್ನು ಬೂಟ್ ಮಾಡುತ್ತದೆ. ಯಾವುದೇ ಬದಲಾವಣೆ (ಉಲ್ಲಂಘಕ) ಬೂಟ್‌ಲೋಡರ್‌ಗೆ ಒಳನುಗ್ಗುವಿಕೆಯ ಬಗ್ಗೆ ಫೈಲ್‌ಗಳು PC ಯ ನಿಜವಾದ ಮಾಲೀಕರಿಗೆ ತಿಳಿಸುತ್ತದೆ. ಆದರೆ GRUB2 ಕೀಪಿಂಗ್ grub.cfg ನ ಸರಳ ಮರುಸ್ಥಾಪನೆ (ಮತ್ತು ಅದನ್ನು ಸಂಪಾದಿಸುವ ನಂತರದ ಸಾಮರ್ಥ್ಯ) ಆಕ್ರಮಣಕಾರರಿಗೆ ಯಾವುದೇ ಫೈಲ್‌ಗಳನ್ನು ಎಡಿಟ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ (ಈ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ, GRUB2 ಅನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ, ನಿಜವಾದ ಬಳಕೆದಾರರಿಗೆ ಸೂಚಿಸಲಾಗುವುದಿಲ್ಲ. ಸ್ಥಿತಿಯು ಒಂದೇ ಆಗಿರುತ್ತದೆ <0>)
* ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ವಿಭಾಗವನ್ನು ಆರೋಹಿಸುತ್ತದೆ, "/mnt/boot/grub/grub.cfg" ಅನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
* ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸುತ್ತದೆ (core.img ಚಿತ್ರದಿಂದ "ಪರ್ಸ್ಕಿ" ಅನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತಿದೆ)

grub-install --force --root-directory=/mnt /dev/sda6

* “grub.cfg”> “/mnt/boot/grub/grub.cfg” ಅನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಅಗತ್ಯವಿದ್ದರೆ ಅದನ್ನು ಸಂಪಾದಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, “grub.cfg” ನಲ್ಲಿ ನಿಮ್ಮ ಮಾಡ್ಯೂಲ್ “keylogger.mod” ಅನ್ನು ಲೋಡರ್ ಮಾಡ್ಯೂಲ್‌ಗಳೊಂದಿಗೆ ಫೋಲ್ಡರ್‌ಗೆ ಸೇರಿಸುವುದು > ಸಾಲು "insmod ಕೀಲಾಗರ್". ಅಥವಾ, ಉದಾಹರಣೆಗೆ, ಶತ್ರು ಕುತಂತ್ರವಾಗಿದ್ದರೆ, GRUB2 ಅನ್ನು ಮರುಸ್ಥಾಪಿಸಿದ ನಂತರ (ಎಲ್ಲಾ ಸಹಿಗಳು ಸ್ಥಳದಲ್ಲಿಯೇ ಇರುತ್ತವೆ) ಇದು "grub-mkimage with option (-c)" ಬಳಸಿಕೊಂಡು ಮುಖ್ಯ GRUB2 ಚಿತ್ರವನ್ನು ನಿರ್ಮಿಸುತ್ತದೆ. "-c" ಆಯ್ಕೆಯು ಮುಖ್ಯ "grub.cfg" ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೊದಲು ನಿಮ್ಮ ಸಂರಚನೆಯನ್ನು ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಸಂರಚನೆಯು ಕೇವಲ ಒಂದು ಸಾಲನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ: ಯಾವುದೇ "modern.cfg" ಗೆ ಮರುನಿರ್ದೇಶನ, ಮಿಶ್ರಿತ, ಉದಾಹರಣೆಗೆ, ~400 ಫೈಲ್‌ಗಳೊಂದಿಗೆ (ಮಾಡ್ಯೂಲ್‌ಗಳು+ಸಹಿಗಳು) "/boot/grub/i386-pc" ಫೋಲ್ಡರ್‌ನಲ್ಲಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಸೇರಿಸಬಹುದು ಮತ್ತು "/boot/grub/grub.cfg" ಅನ್ನು ಬಾಧಿಸದೆ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡಬಹುದು, ಬಳಕೆದಾರರು ಫೈಲ್‌ಗೆ "hashsum" ಅನ್ನು ಅನ್ವಯಿಸಿದರೂ ಮತ್ತು ಅದನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ಪರದೆಯ ಮೇಲೆ ಪ್ರದರ್ಶಿಸಿದರೂ ಸಹ.
ಆಕ್ರಮಣಕಾರನು GRUB2 ಸೂಪರ್ಯೂಸರ್ ಲಾಗಿನ್/ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ; ಅವನು ಕೇವಲ ಸಾಲುಗಳನ್ನು ನಕಲಿಸಬೇಕಾಗುತ್ತದೆ (ದೃಢೀಕರಣದ ಜವಾಬ್ದಾರಿ) ನಿಮ್ಮ "modern.cfg" ಗೆ "/boot/grub/grub.cfg"

ಸೂಪರ್‌ಯೂಸರ್‌ಗಳನ್ನು ಹೊಂದಿಸಿ = "ರೂಟ್"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

ಮತ್ತು PC ಮಾಲೀಕರನ್ನು ಇನ್ನೂ GRUB2 ಸೂಪರ್‌ಯೂಸರ್ ಎಂದು ದೃಢೀಕರಿಸಲಾಗುತ್ತದೆ.

ಚೈನ್ ಲೋಡಿಂಗ್ (ಬೂಟ್ಲೋಡರ್ ಮತ್ತೊಂದು ಬೂಟ್ಲೋಡರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ), ನಾನು ಮೇಲೆ ಬರೆದಂತೆ, ಅರ್ಥವಿಲ್ಲ (ಇದು ಬೇರೆ ಉದ್ದೇಶಕ್ಕಾಗಿ ಉದ್ದೇಶಿಸಲಾಗಿದೆ). BIOS ನಿಂದಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ (ಚೈನ್ ಬೂಟ್ GRUB2 ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತದೆ > ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ GRUB2, ದೋಷ!). ಆದಾಗ್ಯೂ, ನೀವು ಇನ್ನೂ ಚೈನ್ ಲೋಡಿಂಗ್ ಕಲ್ಪನೆಯನ್ನು ಬಳಸಿದರೆ, ಅದು ಲೋಡ್ ಆಗುತ್ತಿರುವ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲ್ಪಟ್ಟಿದೆ ಎಂದು ನೀವು ಖಚಿತವಾಗಿ ಹೇಳಬಹುದು. (ಆಧುನೀಕರಿಸಲಾಗಿಲ್ಲ) ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗದಿಂದ "grub.cfg". ಮತ್ತು ಇದು ಭದ್ರತೆಯ ತಪ್ಪು ಪ್ರಜ್ಞೆಯಾಗಿದೆ, ಏಕೆಂದರೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ “grub.cfg” ನಲ್ಲಿ ಸೂಚಿಸಲಾದ ಎಲ್ಲವೂ (ಮಾಡ್ಯೂಲ್ ಲೋಡಿಂಗ್) ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ GRUB2 ನಿಂದ ಲೋಡ್ ಮಾಡಲಾದ ಮಾಡ್ಯೂಲ್‌ಗಳಿಗೆ ಸೇರಿಸುತ್ತದೆ.

ನೀವು ಇದನ್ನು ಪರಿಶೀಲಿಸಲು ಬಯಸಿದರೆ, ಮತ್ತೊಂದು ವಿಭಾಗವನ್ನು ನಿಯೋಜಿಸಿ/ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ sdY, ಅದಕ್ಕೆ GRUB2 ಅನ್ನು ನಕಲಿಸಿ (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗದಲ್ಲಿ ಗ್ರಬ್-ಇನ್‌ಸ್ಟಾಲ್ ಕಾರ್ಯಾಚರಣೆ ಸಾಧ್ಯವಿಲ್ಲ) ಮತ್ತು "grub.cfg" ನಲ್ಲಿ (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಸಂರಚನೆ) ಈ ರೀತಿಯ ಸಾಲುಗಳನ್ನು ಬದಲಾಯಿಸಿ

ಮೆನುಎಂಟ್ರಿ 'GRUBx2' --ಕ್ಲಾಸ್ ಗಿಳಿ --ಕ್ಲಾಸ್ ಗ್ನು-ಲಿನಕ್ಸ್ --ಕ್ಲಾಸ್ ಗ್ನು --ಕ್ಲಾಸ್ ಓಎಸ್ $menuentry_id_option 'gnulinux-simple-382111a2-f993-403c-aa2e-292eac5eac
ಲೋಡ್_ವೀಡಿಯೊ
insmod gzio
[x$grub_platform = xxen] ವೇಳೆ; ನಂತರ insmod xzio; ಇನ್ಸ್ಮೋಡ್ ಎಲ್ಜೋಪಿಯೊ; fi
part_msdos ಅನ್ನು ಬದಲಾಯಿಸಿ
insmod ಕ್ರಿಪ್ಟೋಡಿಸ್ಕ್
ಇನ್ಸ್ಮೋಡ್ ಲಕ್ಸ್
insmod gcry_twofish
insmod gcry_twofish
insmod gcry_sha512
insmod ext2
cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838
set root=’cryptouuid/15c47d1c4bd34e5289df77bcf60ee838′
ಸಾಮಾನ್ಯ /boot/grub/grub.cfg
}

ತಂತಿಗಳು
* insmod - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡಿಸ್ಕ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಅಗತ್ಯವಾದ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡುವುದು;
* GRUBx2 - GRUB2 ಬೂಟ್ ಮೆನುವಿನಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾದ ಸಾಲಿನ ಹೆಸರು;
* cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838 -ನೋಡಿ. fdisk -l (sda9);
* ಮೂಲವನ್ನು ಹೊಂದಿಸಿ - ರೂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ;
* normal /boot/grub/grub.cfg - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್.

GRUB ಮೆನುವಿನಲ್ಲಿ "GRUBx2" ಸಾಲನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ ಪಾಸ್‌ವರ್ಡ್ ನಮೂದಿಸಲು/ಅನ್‌ಲಾಕ್ "sdaY" ಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ “grub.cfg” ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಎಂಬ ವಿಶ್ವಾಸವು ಸಕಾರಾತ್ಮಕ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿದೆ.

CLI ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ, ಗೊಂದಲಕ್ಕೀಡಾಗದಂತೆ (ಮತ್ತು "ಸೆಟ್ ರೂಟ್" ಪರಿಸರ ವೇರಿಯೇಬಲ್ ಕೆಲಸ ಮಾಡಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ), ಖಾಲಿ ಟೋಕನ್ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಿ, ಉದಾಹರಣೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗದಲ್ಲಿ “/shifr_grub”, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ವಿಭಾಗದಲ್ಲಿ “/noshifr_grub”. CLI ನಲ್ಲಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

cat /Tab-Tab

ಮೇಲೆ ತಿಳಿಸಿದಂತೆ, ನಿಮ್ಮ PC ಯಲ್ಲಿ ಅಂತಹ ಮಾಡ್ಯೂಲ್‌ಗಳು ಕೊನೆಗೊಂಡರೆ ದುರುದ್ದೇಶಪೂರಿತ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದರ ವಿರುದ್ಧ ಇದು ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಒಂದು ಕೀಲಿ ಭೇದಕರಿಂದ ಫೈಲ್‌ಗೆ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಉಳಿಸಲು ಮತ್ತು PC ಗೆ ಭೌತಿಕ ಪ್ರವೇಶದೊಂದಿಗೆ ಆಕ್ರಮಣಕಾರರಿಂದ ಡೌನ್‌ಲೋಡ್ ಆಗುವವರೆಗೆ ಅದನ್ನು "~/i386" ನಲ್ಲಿ ಇತರ ಫೈಲ್‌ಗಳೊಂದಿಗೆ ಮಿಶ್ರಣ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ರಕ್ಷಣೆಯು ಸಕ್ರಿಯವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ಪರಿಶೀಲಿಸಲು ಸುಲಭವಾದ ಮಾರ್ಗವಾಗಿದೆ (ಮರುಹೊಂದಿಸಲಾಗಿಲ್ಲ), ಮತ್ತು ಬೂಟ್ಲೋಡರ್ ಅನ್ನು ಯಾರೂ ಆಕ್ರಮಣ ಮಾಡಿಲ್ಲ, CLI ನಲ್ಲಿ ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ

list_trusted

ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ನಾವು ನಮ್ಮ "ಪರ್ಸ್ಕಿ" ನ ನಕಲನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ ಅಥವಾ ನಾವು ದಾಳಿಗೊಳಗಾದರೆ ನಾವು ಏನನ್ನೂ ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ (ನೀವು "set check_signatures=enforce" ಅನ್ನು ಸಹ ಪರಿಶೀಲಿಸಬೇಕಾಗಿದೆ).
ಈ ಹಂತದ ಗಮನಾರ್ಹ ಅನನುಕೂಲವೆಂದರೆ ಆಜ್ಞೆಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಮೂದಿಸುವುದು. ನೀವು ಈ ಆಜ್ಞೆಯನ್ನು “grub.cfg” ಗೆ ಸೇರಿಸಿದರೆ ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ ಸಂರಚನೆಯನ್ನು ರಕ್ಷಿಸಿದರೆ, ನಂತರ ಪರದೆಯ ಮೇಲಿನ ಕೀ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್‌ನ ಪ್ರಾಥಮಿಕ ಔಟ್‌ಪುಟ್ ಸಮಯವು ತುಂಬಾ ಚಿಕ್ಕದಾಗಿದೆ ಮತ್ತು GRUB2 ಅನ್ನು ಲೋಡ್ ಮಾಡಿದ ನಂತರ ಔಟ್‌ಪುಟ್ ಅನ್ನು ನೋಡಲು ನಿಮಗೆ ಸಮಯವಿಲ್ಲದೇ ಇರಬಹುದು. .
ಹಕ್ಕುಗಳನ್ನು ಮಾಡಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ಯಾರೂ ಇಲ್ಲ: ಡೆವಲಪರ್ ಅವನಲ್ಲಿ ದಸ್ತಾವೇಜನ್ನು ಷರತ್ತು 18.2 ಅಧಿಕೃತವಾಗಿ ಘೋಷಿಸುತ್ತದೆ

“ಗಮನಿಸಿ GRUB ಪಾಸ್‌ವರ್ಡ್ ರಕ್ಷಣೆಯೊಂದಿಗೆ, ಯಂತ್ರದ ಫರ್ಮ್‌ವೇರ್ (ಉದಾ, ಕೋರ್‌ಬೂಟ್ ಅಥವಾ BIOS) ಸಂರಚನೆಯನ್ನು ಬದಲಾಯಿಸುವುದರಿಂದ ಯಂತ್ರಕ್ಕೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ಯಂತ್ರವನ್ನು ಬೇರೆ (ಆಕ್ರಮಣಕಾರ-ನಿಯಂತ್ರಿತ) ಸಾಧನದಿಂದ ಬೂಟ್ ಮಾಡಲು GRUB ತಡೆಯುವುದಿಲ್ಲ. GRUB ಸುರಕ್ಷಿತವಾದ ಬೂಟ್ ಸರಪಳಿಯಲ್ಲಿ ಒಂದು ಲಿಂಕ್ ಮಾತ್ರ."

GRUB2 ತುಂಬಾ ಓವರ್‌ಲೋಡ್ ಆಗಿರುವ ಫಂಕ್ಷನ್‌ಗಳು ತಪ್ಪು ಭದ್ರತೆಯ ಅರ್ಥವನ್ನು ನೀಡಬಲ್ಲವು, ಮತ್ತು ಅದರ ಅಭಿವೃದ್ಧಿಯು ಈಗಾಗಲೇ ಕ್ರಿಯಾತ್ಮಕತೆಯ ವಿಷಯದಲ್ಲಿ MS-DOS ಅನ್ನು ಮೀರಿಸಿದೆ, ಆದರೆ ಇದು ಕೇವಲ ಬೂಟ್‌ಲೋಡರ್ ಆಗಿದೆ. GRUB2 - "ನಾಳೆ" OS ಆಗಬಹುದು ಮತ್ತು ಅದಕ್ಕಾಗಿ ಬೂಟ್ ಮಾಡಬಹುದಾದ GNU/Linux ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಆಗಬಹುದು ಎಂಬುದು ತಮಾಷೆಯಾಗಿದೆ.

ನಾನು GRUB2 ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ರಕ್ಷಣೆಯನ್ನು ಹೇಗೆ ಮರುಹೊಂದಿಸುತ್ತೇನೆ ಮತ್ತು ನಿಜವಾದ ಬಳಕೆದಾರರಿಗೆ ನನ್ನ ಒಳನುಗ್ಗುವಿಕೆಯನ್ನು ಹೇಗೆ ಘೋಷಿಸುತ್ತೇನೆ ಎಂಬುದರ ಕುರಿತು ಒಂದು ಚಿಕ್ಕ ವೀಡಿಯೊ (ನಾನು ನಿಮ್ಮನ್ನು ಹೆದರಿಸಿದೆ, ಆದರೆ ವೀಡಿಯೊದಲ್ಲಿ ತೋರಿಸಿರುವ ಬದಲು, ನೀವು ಹಾನಿಯಾಗದ ಅನಿಯಂತ್ರಿತ ಕೋಡ್/.mod ಅನ್ನು ಬರೆಯಬಹುದು).

ತೀರ್ಮಾನಗಳು:

1) ವಿಂಡೋಸ್‌ಗಾಗಿ ಬ್ಲಾಕ್ ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸುಲಭವಾಗಿದೆ ಮತ್ತು GNU/Linux ಬ್ಲಾಕ್ ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಹಲವಾರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳೊಂದಿಗೆ ರಕ್ಷಣೆಗಿಂತ ಒಂದು ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ರಕ್ಷಣೆ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ, ನ್ಯಾಯೋಚಿತವಾಗಿ: ಎರಡನೆಯದು ಸ್ವಯಂಚಾಲಿತವಾಗಿದೆ.

2) ನಾನು ಲೇಖನವನ್ನು ಸಂಬಂಧಿತ ಮತ್ತು ವಿವರವಾಗಿ ಬರೆದಿದ್ದೇನೆ ಸರಳ ಒಂದು ಮನೆಯ ಯಂತ್ರದಲ್ಲಿ ಪೂರ್ಣ-ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ VeraCrypt/LUKS ಗೆ ಮಾರ್ಗದರ್ಶಿ, ಇದು RuNet (IMHO) ನಲ್ಲಿ ಅತ್ಯುತ್ತಮವಾಗಿದೆ. ಮಾರ್ಗದರ್ಶಿಯು > 50k ಅಕ್ಷರಗಳನ್ನು ಹೊಂದಿದೆ, ಆದ್ದರಿಂದ ಇದು ಕೆಲವು ಆಸಕ್ತಿದಾಯಕ ಅಧ್ಯಾಯಗಳನ್ನು ಒಳಗೊಂಡಿಲ್ಲ: ಮರೆಯಾಗುವ/ನೆರಳಿನಲ್ಲಿ ಇರಿಸಿಕೊಳ್ಳುವ ಗುಪ್ತ ಲಿಪಿಕಾರರು; ವಿವಿಧ GNU/Linux ಪುಸ್ತಕಗಳಲ್ಲಿ ಅವರು ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಬರೆಯುತ್ತಾರೆ/ಬರೆಯುವುದಿಲ್ಲ ಎಂಬ ಅಂಶದ ಬಗ್ಗೆ; ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಸಂವಿಧಾನದ 51 ನೇ ವಿಧಿಯ ಬಗ್ಗೆ; ಓ ಪರವಾನಗಿ/ ನಿಷೇಧ ರಷ್ಯಾದ ಒಕ್ಕೂಟದಲ್ಲಿ ಗೂಢಲಿಪೀಕರಣ, ನೀವು "ರೂಟ್/ಬೂಟ್" ಅನ್ನು ಏಕೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು ಎಂಬುದರ ಕುರಿತು. ಮಾರ್ಗದರ್ಶಿ ಸಾಕಷ್ಟು ವಿಸ್ತಾರವಾಗಿದೆ, ಆದರೆ ವಿವರವಾಗಿದೆ. (ಸರಳ ಹಂತಗಳನ್ನು ಸಹ ವಿವರಿಸುತ್ತದೆ), ಪ್ರತಿಯಾಗಿ, ನೀವು "ನೈಜ ಎನ್‌ಕ್ರಿಪ್ಶನ್" ಗೆ ಬಂದಾಗ ಇದು ನಿಮಗೆ ಸಾಕಷ್ಟು ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ.

3) ವಿಂಡೋಸ್ 7 64 ನಲ್ಲಿ ಪೂರ್ಣ ಡಿಸ್ಕ್ ಗೂಢಲಿಪೀಕರಣವನ್ನು ನಡೆಸಲಾಯಿತು; GNU/Linux ಗಿಳಿ 4x; GNU/Debian 9.0/9.5.

4) ಮೇಲೆ ಯಶಸ್ವಿ ದಾಳಿಯನ್ನು ಜಾರಿಗೊಳಿಸಲಾಗಿದೆ ಅವನ GRUB2 ಬೂಟ್‌ಲೋಡರ್.

5) ಸಿಐಎಸ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ವ್ಯಾಮೋಹ ಜನರಿಗೆ ಸಹಾಯ ಮಾಡಲು ಟ್ಯುಟೋರಿಯಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ, ಅಲ್ಲಿ ಶಾಸಕಾಂಗ ಮಟ್ಟದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸಲಾಗಿದೆ. ಮತ್ತು ಪ್ರಾಥಮಿಕವಾಗಿ ತಮ್ಮ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ಸಿಸ್ಟಂಗಳನ್ನು ಕೆಡವದೆ ಪೂರ್ಣ-ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಹೊರತರಲು ಬಯಸುವವರಿಗೆ.

6) 2020 ರಲ್ಲಿ ಸಂಬಂಧಿತವಾಗಿರುವ ನನ್ನ ಕೈಪಿಡಿಯನ್ನು ಮರುಸೃಷ್ಟಿಸಲಾಗಿದೆ ಮತ್ತು ನವೀಕರಿಸಲಾಗಿದೆ.

[ಜಿ] ಉಪಯುಕ್ತ ದಸ್ತಾವೇಜನ್ನು

  1. TrueCrypt ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ (ಫೆಬ್ರವರಿ 2012 RU)
  2. ವೆರಾಕ್ರಿಪ್ಟ್ ಡಾಕ್ಯುಮೆಂಟೇಶನ್
  3. /usr/share/doc/cryptsetup(-run) [ಸ್ಥಳೀಯ ಸಂಪನ್ಮೂಲ] (ಕ್ರಿಪ್ಟ್‌ಸೆಟಪ್ ಬಳಸಿ GNU/Linux ಗೂಢಲಿಪೀಕರಣವನ್ನು ಹೊಂದಿಸುವುದರ ಕುರಿತು ಅಧಿಕೃತ ವಿವರವಾದ ದಾಖಲಾತಿ)
  4. ಅಧಿಕೃತ FAQ ಕ್ರಿಪ್ಟ್ಸೆಟಪ್ (ಕ್ರಿಪ್ಟ್‌ಸೆಟಪ್ ಬಳಸಿ ಗ್ನೂ/ಲಿನಕ್ಸ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಹೊಂದಿಸುವುದರ ಕುರಿತು ಸಂಕ್ಷಿಪ್ತ ದಾಖಲಾತಿ)
  5. LUKS ಸಾಧನ ಗೂಢಲಿಪೀಕರಣ (archlinux ದಸ್ತಾವೇಜನ್ನು)
  6. ಕ್ರಿಪ್ಟ್‌ಸೆಟಪ್ ಸಿಂಟ್ಯಾಕ್ಸ್‌ನ ವಿವರವಾದ ವಿವರಣೆ (ಆರ್ಚ್ ಮ್ಯಾನ್ ಪುಟ)
  7. ಕ್ರಿಪ್ಟಾಬ್‌ನ ವಿವರವಾದ ವಿವರಣೆ (ಆರ್ಚ್ ಮ್ಯಾನ್ ಪುಟ)
  8. ಅಧಿಕೃತ GRUB2 ದಾಖಲಾತಿ.

ಟ್ಯಾಗ್‌ಗಳು: ಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್, ವಿಭಜನಾ ಗೂಢಲಿಪೀಕರಣ, ಲಿನಕ್ಸ್ ಪೂರ್ಣ ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್, LUKS1 ಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್.

ನೋಂದಾಯಿತ ಬಳಕೆದಾರರು ಮಾತ್ರ ಸಮೀಕ್ಷೆಯಲ್ಲಿ ಭಾಗವಹಿಸಬಹುದು. ಸೈನ್ ಇನ್ ಮಾಡಿ, ದಯವಿಟ್ಟು.

ನೀವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಿದ್ದೀರಾ?

  • 17,1%ನಾನು ಮಾಡಬಹುದಾದ ಎಲ್ಲವನ್ನೂ ನಾನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇನೆ. ನಾನು ವ್ಯಾಮೋಹಕ.14

  • 34,2%ನಾನು ಪ್ರಮುಖ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇನೆ.28

  • 14,6%ಕೆಲವೊಮ್ಮೆ ನಾನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇನೆ, ಕೆಲವೊಮ್ಮೆ ನಾನು ಮರೆತುಬಿಡುತ್ತೇನೆ.12

  • 34,2%ಇಲ್ಲ, ನಾನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದಿಲ್ಲ, ಇದು ಅನಾನುಕೂಲ ಮತ್ತು ದುಬಾರಿಯಾಗಿದೆ.28

82 ಬಳಕೆದಾರರು ಮತ ಹಾಕಿದ್ದಾರೆ. 22 ಬಳಕೆದಾರರು ದೂರವಿದ್ದಾರೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ