වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්
RuNet V0.2 හි සම්පූර්ණ තැටි සංකේතනයට තමන්ගේම මාර්ගෝපදේශය යාවත්කාලීන කරන ලදී.

කව්බෝයි උපාය:

[A] ස්ථාපිත පද්ධතියේ වින්ඩෝස් 7 පද්ධති බ්ලොක් සංකේතනය;
[B] GNU/Linux පද්ධති වාරණ සංකේතනය (ඩේබියන්) ස්ථාපිත පද්ධතිය (/boot ඇතුළුව);
[C] GRUB2 වින්‍යාසය, ඩිජිටල් අත්සන/සත්‍යාපනය/හැෂිං සමඟ ඇරඹුම් කාරක ආරක්ෂාව;
[D] ඉවත් කිරීම - සංකේතනය නොකළ දත්ත විනාශ කිරීම;
[E] සංකේතාත්මක OS හි විශ්ව උපස්ථය;
[F] ප්‍රහාරය ඉලක්කය - GRUB6 bootloader;
[G]ප්‍රයෝජනවත් ලියකියවිලි.

╭───#කාමර 40# :
├──╼ Windows 7 ස්ථාපනය කර ඇත - සම්පූර්ණ පද්ධති සංකේතනය, සඟවා නැත;
├──╼ GNU/Linux ස්ථාපනය කර ඇත (ඩේබියන් සහ ව්‍යුත්පන්න බෙදාහැරීම්) - සම්පූර්ණ පද්ධති සංකේතනය, සැඟවී නැත(/, ඇතුළුව /boot; swap);
├──╼ ස්වාධීන ඇරඹුම් කාරක: VeraCrypt bootloader MBR තුළ ස්ථාපනය කර ඇත, GRUB2 ඇරඹුම් කාරකය දිගු කළ කොටසෙහි ස්ථාපනය කර ඇත;
├──╼ OS ස්ථාපනය / නැවත ස්ථාපනය අවශ්ය නොවේ;
└──╼ භාවිතා කරන ලද ගුප්තකේතන මෘදුකාංගය: VeraCrypt; Cryptsetup; GnuPG; මුහුදු අශ්වයා; හෂ්දීප්; GRUB2 නොමිලේ/නොමිලේ.

ඉහත යෝජනා ක්‍රමය "ෆ්ලෑෂ් ඩ්‍රයිව් එකකට දුරස්ථ ආරම්භය" පිළිබඳ ගැටළුව අර්ධ වශයෙන් විසඳයි, ඔබට සංකේතාත්මක OS Windows/Linux භුක්ති විඳීමට සහ එක් OS එකකින් තවත් "සංකේතනය කළ නාලිකාවක්" හරහා දත්ත හුවමාරු කර ගැනීමට ඉඩ සලසයි.

PC ඇරඹුම් අනුපිළිවෙල (විකල්ප වලින් එකක්):

  • යන්ත්රය හැරවීම;
  • VeraCrypt bootloader පූරණය කරමින් (නිවැරදි මුරපදය ඇතුළත් කිරීම Windows 7 ආරම්භ කිරීම දිගටම කරගෙන යනු ඇත);
  • "Esc" යතුර එබීමෙන් GRUB2 ඇරඹුම් කාරකය පූරණය වේ;
  • GRUB2 ඇරඹුම් කාරකය (බෙදාහැරීම තෝරන්න/GNU/Linux/CLI), GRUB2 සුපිරි පරිශීලක සත්‍යාපනය කිරීමට අවශ්‍ය වනු ඇත;
  • සාර්ථක සත්‍යාපනයකින් සහ බෙදාහැරීමේ තේරීමෙන් පසුව, "/boot/initrd.img" අගුළු ඇරීමට ඔබට මුරපදයක් ඇතුළත් කිරීමට අවශ්‍ය වනු ඇත;
  • දෝෂ රහිත මුරපද ඇතුලත් කිරීමෙන් පසු GRUB2 ට මුරපද ඇතුලත් කිරීමක් "අවශ්‍ය වේ" (තෙවනුව, BIOS මුරපදය හෝ GNU/Linux පරිශීලක ගිණුම් මුරපදය - සලකා බලන්නේ නැත) GNU/Linux OS අගුළු ඇරීමට සහ ආරම්භ කිරීමට හෝ රහස් යතුරක් ස්වයංක්‍රීයව ආදේශ කිරීමට (මුරපද දෙකක් + යතුර, හෝ මුරපදය + යතුර);
  • GRUB2 වින්‍යාසයට බාහිර ආක්‍රමණය GNU/Linux ඇරඹුම් ක්‍රියාවලිය කැටි කරයි.

කරදරකාරීද? හරි, අපි ක්‍රියාවලි ස්වයංක්‍රීය කරමු.

දෘඪ තැටියක් කොටස් කරන විට (MBR වගුව) පරිගණකයකට ප්‍රධාන කොටස් 4කට වඩා හෝ ප්‍රධාන කොටස් 3ක් සහ එක් දිගුවක් මෙන්ම වෙන් නොකළ ප්‍රදේශයක් තිබිය නොහැක. ප්‍රධාන කොටස මෙන් නොව විස්තීරණ කොටසකට උප වගන්ති අඩංගු විය හැක (තර්ක ධාවක = දිගු කළ කොටස). වෙනත් වචන වලින් කිවහොත්, HDD මත ඇති "දිගු කරන ලද කොටස" LVM ප්‍රතිස්ථාපනය කරන කාර්යය සඳහා: සම්පූර්ණ පද්ධති සංකේතනය. ඔබේ තැටිය ප්‍රධාන කොටස් 4කට බෙදා ඇත්නම්, ඔබ lvm භාවිතා කළ යුතුය, නැතහොත් පරිවර්තනය කළ යුතුය (ආකෘතිකරණය සමඟ) ප්‍රධාන සිට උසස් දක්වා කොටස හෝ ඥානවන්තව කොටස් හතරම භාවිතා කර සියල්ල එලෙසම තබන්න, අපේක්ෂිත ප්‍රතිඵලය ලබා ගන්න. ඔබගේ තැටියේ එක කොටසක් තිබුනත්, Gparted ඔබට ඔබගේ HDD කොටස් කිරීමට උදවු කරයි (අමතර කොටස් සඳහා) දත්ත නැතිවීමකින් තොරව, නමුත් තවමත් එවැනි ක්රියාවන් සඳහා කුඩා දඬුවමක් ඇත.

දෘඪ තැටි පිරිසැලසුම් යෝජනා ක්රමය, සම්පූර්ණ ලිපියම වාචිකකරණය කරනු ලබන අතර, පහත වගුවේ ඉදිරිපත් කර ඇත.

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්
1TB කොටස්වල වගුව (අංක 1).

ඔබටත් ඒ හා සමාන දෙයක් තිබිය යුතුයි.
sda1 - ප්රධාන කොටස අංක 1 NTFS (සංකේතනය කළ);
sda2 - විස්තීරණ කොටස් සලකුණු;
sda6 - තාර්කික තැටිය (එය GRUB2 bootloader ස්ථාපනය කර ඇත);
sda8 - swap (සංකේතාත්මක swap ගොනුව/සෑම විටම නොවේ);
sda9 - පරීක්ෂණ තාර්කික තැටිය;
sda5 - කුතුහලය දනවන අය සඳහා තාර්කික තැටිය;
sda7 - GNU/Linux OS (සංකේතනය කළ තාර්කික තැටියකට OS මාරු කරන ලදි);
sda3 - Windows 2 OS සමඟ ප්‍රධාන කොටස් අංක 7 (සංකේතනය කළ);
sda4 - ප්රධාන කොටස අංක 3 (එහි සංකේතනය නොකළ GNU/Linux අඩංගු විය, උපස්ථ සඳහා භාවිතා වේ/සෑම විටම නොවේ).

[A] Windows 7 System Block Encryption

A1. VeraCryptවින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

වෙතින් බාගන්න නිල වෙබ් අඩවිය, හෝ කැඩපතෙන් sourceforge VeraCrypt cryptographic මෘදුකාංගයේ ස්ථාපන අනුවාදය (v1.24-Update3 ලිපිය ප්‍රකාශයට පත් කරන අවස්ථාවේදී, VeraCrypt හි අතේ ගෙන යා හැකි අනුවාදය පද්ධති සංකේතනය සඳහා සුදුසු නොවේ). බාගත කළ මෘදුකාංගයේ චෙක්සම් පරීක්ෂා කරන්න

$ Certutil -hashfile "C:VeraCrypt Setup 1.24.exe" SHA256

VeraCrypt සංවර්ධක වෙබ් අඩවියේ පළ කර ඇති CS සමඟ ප්‍රතිඵලය සසඳන්න.

HashTab මෘදුකාංගය ස්ථාපනය කර ඇත්නම්, එය වඩාත් පහසු වේ: RMB (VeraCrypt Setup 1.24.exe)-ගුණාංග - ගොනු වල හැෂ් එකතුව.

වැඩසටහනේ අත්සන තහවුරු කිරීම සඳහා, මෘදුකාංගය සහ සංවර්ධකයාගේ පොදු pgp යතුර පද්ධතිය මත ස්ථාපනය කළ යුතුය gnuPG; gpg4win.

A2. පරිපාලක අයිතිවාසිකම් සමඟ VeraCrypt මෘදුකාංග ස්ථාපනය කිරීම/ක්‍රියාත්මක කිරීමවින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

A3. ක්රියාකාරී කොටස සඳහා පද්ධති සංකේතාංකන පරාමිතීන් තෝරා ගැනීමVeraCrypt – System – Encrypt system partition/disk – Normal – Encrypt Windows System partition – Multiboot – (අවවාදයයි: "අත්දැකීම් අඩු පරිශීලකයින් මෙම ක්රමය භාවිතා කිරීම නිර්දේශ නොකරයි" සහ මෙය සත්යයකි, අපි "ඔව්" එකඟ වෙමු) - ඇරඹුම් තැටිය ("ඔව්", එසේ නොවුණත්, තවමත් "ඔව්") - පද්ධති තැටි ගණන "2 හෝ ඊට වැඩි" - එක් තැටියක පද්ධති කිහිපයක් "ඔව්" - වින්ඩෝස් නොවන ඇරඹුම් කාරකය "නැත" (ඇත්ත වශයෙන්ම, "ඔව්," නමුත් VeraCrypt/GRUB2 ඇරඹුම් කාරකයන් තමන් අතර MBR බෙදා නොගනී; වඩාත් නිවැරදිව, ඇරඹුම් කාරක කේතයේ කුඩාම කොටස පමණක් MBR/boot track හි ගබඩා කර ඇත, එහි ප්‍රධාන කොටස ගොනු පද්ධතිය තුළ පිහිටා ඇත) - Multiboot - සංකේතාංකන සැකසුම්...

ඔබ ඉහත පියවර වලින් බැහැර වන්නේ නම් (පද්ධති සංකේතන ක්‍රම අවහිර කරන්න), එවිට VeraCrypt අනතුරු ඇඟවීමක් නිකුත් කරන අතර ඔබට කොටස සංකේතනය කිරීමට ඉඩ නොදේ.

ඉලක්කගත දත්ත ආරක්ෂණය සඳහා ඊළඟ පියවරේදී, "පරීක්ෂණය" පවත්වා සංකේතාංකන ඇල්ගොරිතමයක් තෝරන්න. ඔබට යල් පැන ගිය CPU එකක් තිබේ නම්, බොහෝ විට වේගවත්ම සංකේතාංකන ඇල්ගොරිතමය Twofish වනු ඇත. CPU බලවත් නම්, ඔබ වෙනස දකිනු ඇත: AES සංකේතනය, පරීක්ෂණ ප්රතිඵල අනුව, එහි crypto තරඟකරුවන්ට වඩා කිහිප ගුණයකින් වේගවත් වනු ඇත. AES යනු ජනප්‍රිය සංකේතාංකන ඇල්ගොරිතමයකි; නවීන CPU වල දෘඩාංග "රහස්" සහ "හැකිං" යන දෙකටම විශේෂයෙන් ප්‍රශස්ත කර ඇත.

VeraCrypt AES කඳුරැල්ලක තැටි සංකේතනය කිරීමේ හැකියාව සඳහා සහය දක්වයි(මාළු දෙකක්)/ සහ වෙනත් සංයෝජන. වසර දහයකට පෙර පැරණි මූලික Intel CPU එකක (AES, A/T කැස්කැඩ් සංකේතනය සඳහා දෘඪාංග සහාය නොමැතිව) කාර්ය සාධනය අඩුවීම අත්‍යවශ්‍යයෙන්ම නොපෙනේ. (එකම යුගයේ/~පරාමිතීන්හි AMD CPU සඳහා, කාර්ය සාධනය තරමක් අඩු වේ). මෙහෙයුම් පද්ධතිය ගතිකව ක්‍රියා කරන අතර විනිවිද පෙනෙන සංකේතනය සඳහා සම්පත් පරිභෝජනය නොපෙනේ. ඊට වෙනස්ව, උදාහරණයක් ලෙස, ස්ථාපිත අස්ථායී පරීක්ෂණ ඩෙස්ක්ටොප් පරිසරය Mate v1.20.1 හේතුවෙන් කාර්ය සාධනයේ කැපී පෙනෙන අඩුවීමක් ඇත. (හෝ v1.20.2 මට හරියටම මතක නැත) GNU/Linux හි, හෝ Windows7↑ හි ටෙලිමෙට්‍රි චර්යාවේ ක්‍රියාකාරිත්වය හේතුවෙන්. සාමාන්‍යයෙන්, පළපුරුදු පරිශීලකයින් සංකේතනය කිරීමට පෙර දෘඩාංග කාර්ය සාධන පරීක්ෂණ පවත්වයි. උදාහරණයක් ලෙස, Aida64/Sysbench/systemd-analyze හි දෝෂාරෝපණය පද්ධතිය සංකේතනය කිරීමෙන් පසු එම පරීක්ෂණවල ප්‍රතිඵල සමඟ සංසන්දනය කරයි, එමඟින් “පද්ධති සංකේතනය හානිකරයි” යන මිථ්‍යාව ඔවුන් විසින්ම ප්‍රතික්ෂේප කරයි. “පද්ධති දත්ත උපස්ථ” ක්‍රියාවම ms වලින් මනින්නේ නැති නිසාත්, එකතු කර ඇති නිසාත්, සංකේතනය කළ දත්ත උපස්ථ කිරීමේදී/ප්‍රතිසාධනය කිරීමේදී යන්ත්‍රයේ මන්දගාමිත්වය සහ අපහසුතා කැපී පෙනේ. අවසාන වශයෙන්, ගුප්තකේතනය සමඟ සම්බන්ධ වීමට ඉඩ සලසන සෑම පරිශීලකයෙක්ම අතේ ඇති කාර්යයන්හි තෘප්තිය, ඔවුන්ගේ ව්‍යාකූලත්වයේ මට්ටම සහ භාවිතයේ පහසුව සමඟ සංකේතන ඇල්ගොරිතම සමතුලිත කරයි.

PIM පරාමිතිය පෙරනිමියෙන් තැබීම වඩා හොඳය, එවිට මෙහෙයුම් පද්ධතිය පූරණය කිරීමේදී ඔබට සෑම අවස්ථාවකම නිශ්චිත පුනරාවර්තන අගයන් ඇතුළත් කිරීමට අවශ්‍ය නොවේ. VeraCrypt සැබවින්ම "මන්දගාමී හැෂ්" නිර්මාණය කිරීම සඳහා විශාල පුනරාවර්තන සංඛ්යාවක් භාවිතා කරයි. බෲට් ෆෝර්ස්/රේන්බෝ ටේබල් ක්‍රමය භාවිතයෙන් එවැනි “ක්‍රිප්ටෝ ගොළුබෙල්ලෙකුට” පහර දීම අර්ථවත් වන්නේ කෙටි “සරල” මුර වාක්‍ය ඛණ්ඩයක් සහ වින්දිතයාගේ පුද්ගලික අක්ෂර ලැයිස්තුවෙන් පමණි. මුරපද ශක්තිය සඳහා ගෙවිය යුතු මිල වන්නේ OS පූරණය කිරීමේදී නිවැරදි මුරපදය ඇතුළත් කිරීම ප්‍රමාද වීමයි. (GNU/Linux හි VeraCrypt වෙළුම් සවි කිරීම සැලකිය යුතු ලෙස වේගවත් වේ).
තිරිසන් බල ප්‍රහාර ක්‍රියාත්මක කිරීම සඳහා නොමිලේ මෘදුකාංග (VeraCrypt/LUKS තැටි ශීර්ෂයෙන් මුර-වැකිකඩ උපුටා ගන්න) හෂ්කැට්. John the Ripper "Veracrypt" කඩන්නේ කෙසේදැයි නොදන්නා අතර LUKS සමඟ වැඩ කරන විට Twofish ගුප්තකේතනය තේරෙන්නේ නැත.

සංකේතාංකන ඇල්ගොරිතමවල ගුප්ත ලේඛන ශක්තිය හේතුවෙන්, නොනවතින සයිෆර්පන්ක් වෙනස් ප්‍රහාරක දෛශිකයක් සහිත මෘදුකාංග සංවර්ධනය කරයි. උදාහරණයක් ලෙස, RAM වෙතින් පාරදත්ත/යතුරු උකහා ගැනීම (සීතල ඇරඹුම්/සෘජු මතක ප්‍රවේශ ප්‍රහාරය), මෙම අරමුණු සඳහා විශේෂිත නිදහස් සහ නිදහස් නොවන මෘදුකාංග තිබේ.

සංකේතනය කරන ලද සක්‍රීය කොටසෙහි "අද්විතීය පාරදත්ත" සැකසීම/උත්පාදනය කිරීම අවසන් වූ පසු, VeraCrypt විසින් පරිගණකය නැවත ආරම්භ කිරීමට සහ එහි ඇරඹුම් කාරකයේ ක්‍රියාකාරීත්වය පරීක්ෂා කිරීමට ඉදිරිපත් වනු ඇත. වින්ඩෝස් නැවත පණගැන්වීමෙන්/ආරම්භ කිරීමෙන් පසු, VeraCrypt ස්ටෑන්ඩ්බයි ආකාරයෙන් පූරණය වනු ඇත, ඉතිරිව ඇත්තේ සංකේතාංකන ක්‍රියාවලිය තහවුරු කිරීම පමණි - Y.

පද්ධති සංකේතනය කිරීමේ අවසාන පියවරේදී, VeraCrypt විසින් සක්‍රීය සංකේතනය කරන ලද කොටසේ ශීර්ෂයේ උපස්ථ පිටපතක් “veracrypt rescue disk.iso” ආකාරයෙන් නිර්මාණය කිරීමට ඉදිරිපත් වනු ඇත - මෙය කළ යුතුය - මෙම මෘදුකාංගයේ එවැනි මෙහෙයුමක් අවශ්ය වේ (LUKS හි, අවශ්‍යතාවයක් ලෙස - මෙය අවාසනාවන්ත ලෙස ඉවත් කර ඇත, නමුත් ලේඛනගත කිරීමේදී අවධාරණය කර ඇත). ගලවාගැනීමේ තැටිය සෑම කෙනෙකුටම සහ සමහරක් සඳහා එක් වරකට වඩා ප්‍රයෝජනවත් වනු ඇත. අලාභය (ශීර්ෂකය/MBR නැවත ලිවීම) ශීර්ෂයේ උපස්ථ පිටපතක් OS Windows සමඟ විකේතනය කළ කොටස වෙත ප්‍රවේශය ස්ථිරවම ප්‍රතික්ෂේප කරයි.

A4. VeraCrypt මුදාගැනීමේ USB/තැටියක් නිර්මාණය කිරීමපෙරනිමියෙන්, VeraCrypt "~2-3MB පාර-දත්ත" CD තැටියකට පුළුස්සා දැමීමට ඉදිරිපත් කරයි, නමුත් සියලුම පුද්ගලයින්ට තැටි හෝ DWD-ROM ධාවකයන් නොමැත, සහ "VeraCrypt Rescue disk" ආරම්භ කළ හැකි ෆ්ලෑෂ් ධාවකයක් නිර්මාණය කිරීම සමහරුන්ට තාක්ෂණික පුදුමයක් වනු ඇත: Rufus /GUIdd-ROSA ImageWriter සහ වෙනත් සමාන මෘදුකාංග වලට එම කාර්යය සමඟ සාර්ථකව කටයුතු කිරීමට නොහැකි වනු ඇත, මන්දයත් ඕෆ්සෙට් පාර-දත්ත ආරම්භ කළ හැකි ෆ්ලෑෂ් ඩ්‍රයිව් එකකට පිටපත් කිරීමට අමතරව, ඔබට USB ධාවකයේ ගොනු පද්ධතියෙන් පිටත රූපය පිටපත් කිරීම / ඇලවීම අවශ්‍ය වේ. කෙටියෙන් කිවහොත්, MBR/road නිවැරදිව keychain වෙත පිටපත් කරන්න. ඔබට මෙම සලකුණ දෙස බලා "dd" උපයෝගීතාව භාවිතයෙන් GNU/Linux OS වෙතින් ආරම්භ කළ හැකි ෆ්ලෑෂ් ධාවකය නිර්මාණය කළ හැකිය.

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

වින්ඩෝස් පරිසරයක ගලවා ගැනීමේ තැටියක් නිර්මාණය කිරීම වෙනස් වේ. VeraCrypt හි සංවර්ධකයා මෙම ගැටලුවට විසඳුම නිලයට ඇතුළත් කර නැත ලේඛනගත කිරීම "ගලවා ගැනීමේ තැටිය" මගින්, නමුත් වෙනත් ආකාරයකින් විසඳුමක් යෝජනා කළේය: ඔහු ඔහුගේ VeraCrypt සංසදයේ නොමිලේ ප්‍රවේශය සඳහා "usb මුදාගැනීමේ තැටියක්" නිර්මාණය කිරීම සඳහා අමතර මෘදුකාංගයක් පළ කළේය. වින්ඩෝස් සඳහා මෙම මෘදුකාංගයේ ලේඛනාගාරය "usb veracrypt මුදාගැනීමේ තැටිය නිර්මාණය කිරීම" වේ. ගලවාගැනීමේ disk.iso සුරැකීමෙන් පසුව, ක්රියාකාරී කොටසෙහි බ්ලොක් පද්ධති සංකේතනය කිරීමේ ක්රියාවලිය ආරම්භ වනු ඇත. සංකේතනය අතරතුර, මෙහෙයුම් පද්ධතිය ක්‍රියාත්මක වීම නතර නොවේ; පරිගණකය නැවත ආරම්භ කිරීම අවශ්‍ය නොවේ. සංකේතාංකන මෙහෙයුම අවසන් වූ පසු, ක්රියාකාරී කොටස සම්පූර්ණයෙන්ම සංකේතනය වන අතර එය භාවිතා කළ හැක. ඔබ පරිගණකය ආරම්භ කරන විට VeraCrypt ඇරඹුම් කාරකය නොපෙන්වන්නේ නම් සහ ශීර්ෂ ප්‍රතිසාධන ක්‍රියාකාරිත්වය උදව් නොකරන්නේ නම්, “boot” ධජය පරීක්ෂා කරන්න, එය වින්ඩෝස් පවතින කොටසට සැකසිය යුතුය. (කේතනය සහ අනෙකුත් මෙහෙයුම් පද්ධතිය කුමක් වුවත්, වගු අංක 1 බලන්න).
මෙය වින්ඩෝස් මෙහෙයුම් පද්ධතිය සමඟ බ්ලොක් පද්ධති සංකේතනය පිළිබඳ විස්තරය සම්පූර්ණ කරයි.

[B]LUKS. GNU/Linux සංකේතනය (~ඩේබියන්) ස්ථාපිත OS. ඇල්ගොරිතම සහ පියවර

ස්ථාපිත Debian/ව්‍යුත්පන්න බෙදාහැරීමක් සංකේතනය කිරීම සඳහා, ඔබ විසින් සකස් කරන ලද කොටස අථත්‍ය වාරණ උපාංගයකට සිතියම්ගත කර, එය සිතියම්ගත කළ GNU/Linux තැටියට මාරු කර, GRUB2 ස්ථාපනය/වින්‍යාස කිරීම අවශ්‍ය වේ. ඔබට හිස් ලෝහ සේවාදායකයක් නොමැති නම් සහ ඔබ ඔබේ කාලය අගය කරන්නේ නම්, ඔබ GUI භාවිතා කළ යුතු අතර, පහත විස්තර කර ඇති බොහෝ ටර්මිනල් විධානයන් "Chuck-Norris මාදිලියේ" ධාවනය කිරීමට අදහස් කෙරේ.

B1. සජීවී usb GNU/Linux වෙතින් පරිගණකය ආරම්භ කිරීම

"දෘඪාංග කාර්ය සාධනය සඳහා ක්‍රිප්ටෝ පරීක්ෂණයක් පවත්වන්න"

lscpu && сryptsetup benchmark

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

ඔබ AES දෘඪාංග සහය ඇති බලවත් මෝටර් රථයක ප්‍රීතිමත් හිමිකරු නම්, අංක ටර්මිනලයේ දකුණු පැත්ත මෙන් පෙනෙනු ඇත; ඔබ සන්තෝෂවත් හිමිකරුවෙකු නම්, නමුත් පෞරාණික දෘඩාංග සමඟ, අංක වම් පැත්ත මෙන් පෙනෙනු ඇත.

B2. තැටි කොටස් කිරීම. Fs තාර්කික තැටි HDD Ext4 වෙත සවි කිරීම/ආකෘතිකරණය කිරීම (Gparted)

B2.1. සංකේතාත්මක sda7 කොටස් ශීර්ෂයක් නිර්මාණය කිරීමඉහත පළ කර ඇති මගේ කොටස් වගුවට අනුකූලව මම කොටස්වල නම්, මෙහි සහ තවදුරටත් විස්තර කරමි. ඔබගේ තැටි පිරිසැලසුම අනුව, ඔබ ඔබේ කොටස් නාම ආදේශ කළ යුතුය.

තාර්කික ධාවක සංකේතාංකන සිතියම්කරණය (/dev/sda7 > /dev/mapper/sda7_crypt).
#LUKS-AES-XTS කොටසක් පහසුවෙන් නිර්මාණය කිරීම

cryptsetup -v -y luksFormat /dev/sda7

විකල්ප:

* luksFormat - LUKS ශීර්ෂය ආරම්භ කිරීම;
* -y -මුරපද (යතුර/ගොනුව නොවේ);
* -v -වාචිකකරණය (ටර්මිනලයේ තොරතුරු ප්රදර්ශනය කිරීම);
* /dev/sda7 - ඔබේ තාර්කික තැටිය දිගු කළ කොටසෙන් (GNU/Linux මාරු කිරීමට/සංකේතනය කිරීමට සැලසුම් කර ඇති තැන).

පෙරනිමි සංකේතාංකන ඇල්ගොරිතම <LUKS1: aes-xts-plain64, යතුර: බිටු 256, LUKS ශීර්ෂය හැෂිං: sha256, RNG: /dev/urandom> (cryptsetup අනුවාදය මත රඳා පවතී).

#Проверка default-алгоритма шифрования
cryptsetup  --help #самая последняя строка в выводе терминала.

CPU මත AES සඳහා දෘඪාංග සහය නොමැති නම්, හොඳම තේරීම වනුයේ දීර්ඝ "LUKS-Twofish-XTS-කොටසක්" නිර්මාණය කිරීමයි.

B2.2. "LUKS-Twofish-XTS-partition" හි උසස් නිර්මාණය

cryptsetup luksFormat /dev/sda7 -v -y -c twofish-xts-plain64 -s 512 -h sha512 -i 1500 --use-urandom

විකල්ප:
* luksFormat - LUKS ශීර්ෂය ආරම්භ කිරීම;
* /dev/sda7 යනු ඔබගේ අනාගත සංකේතාත්මක තාර්කික තැටියයි;
* -v වාචිකකරණය;
* -y මුරපදය;
* -c තෝරන්න දත්ත සංකේතාංකන ඇල්ගොරිතම;
* -s සංකේතාංකන යතුරු ප්රමාණය;
* -h hashing algorithm/crypto function, RNG භාවිතා කර ඇත (--use-urandom) තාර්කික තැටි ශීර්ෂය සඳහා අද්විතීය සංකේතාංකන/විකේතන යතුරක් උත්පාදනය කිරීමට, ද්විතියික ශීර්ෂ යතුරක් (XTS); සංකේතාත්මක තැටි ශීර්ෂය තුළ ගබඩා කර ඇති අද්විතීය ප්‍රධාන යතුරක්, ද්විතියික XTS යතුරක්, මෙම සියලු පාර-දත්ත සහ සංකේතාංකන ක්‍රියාවලියක්, ප්‍රධාන යතුර සහ ද්විතියික XTS යතුර භාවිතා කරමින්, කොටසේ ඕනෑම දත්තයක් සංකේතනය කරයි/විකේතනය කරයි. (කොටස් මාතෘකාව හැර) තෝරාගත් දෘඪ තැටි කොටසෙහි ~3MB ගබඩා කර ඇත.
* -i "ප්‍රමාණය" වෙනුවට මිලි තත්පර වලින් පුනරාවර්තනය (මුර වාක්‍ය ඛණ්ඩය සැකසීමේ කාල ප්‍රමාදය මෙහෙයුම් පද්ධතිය පැටවීමට සහ යතුරු වල ගුප්ත ලේඛන ශක්තියට බලපායි). ගුප්ත ලේඛන ශක්තියේ සමතුලිතතාවයක් පවත්වා ගැනීමට, "රුසියානු" වැනි සරල මුරපදයක් සමඟින් ඔබට -(i) අගය වැඩි කළ යුතුය; "?8dƱob/øfh" වැනි සංකීර්ණ මුරපදයකින් අගය අඩු කළ හැක.
* —use-urandom random number generator, යතුරු සහ ලුණු ජනනය කරයි.

sda7 > sda7_crypt කොටස සිතියම්ගත කිරීමෙන් පසුව (මෙය ~3 MB පාර-දත්ත සමඟ සංකේතාත්මක ශීර්ෂයක් නිර්මාණය කර ඇති බැවින් මෙහෙයුම වේගවත් වේ), ඔබට sda7_crypt ගොනු පද්ධතිය හැඩතල ගැන්වීමට සහ සවි කිරීමට අවශ්‍ය වේ.

B2.3. සංසන්දනය

cryptsetup open /dev/sda7 sda7_crypt
#выполнение данной команды запрашивает ввод секретной парольной фразы.

විකල්ප:
* විවෘත - "නම සමඟ" කොටස ගලපන්න;
* /dev/sda7 -logical disk;
* sda7_crypt - සංකේතාත්මක කොටස සවි කිරීමට හෝ OS ආරම්භ වන විට එය ආරම්භ කිරීමට භාවිතා කරන නාම සිතියම්කරණය.

B2.4. sda7_crypt ගොනු පද්ධතිය ext4 ලෙස හැඩතල ගැන්වීම. OS හි තැටියක් සවි කිරීම(සටහන: ඔබට Gparted හි සංකේතාත්මක කොටසක් සමඟ වැඩ කිරීමට නොහැකි වනු ඇත)

#форматирование блочного шифрованного устройства
mkfs.ext4 -v -L DebSHIFR /dev/mapper/sda7_crypt 

විකල්ප:
* -v - වාචිකකරණය;
* -L - ධාවක ලේබලය (එය අනෙකුත් ධාවකයන් අතර Explorer හි දර්ශනය වේ).

ඊළඟට, ඔබ විසින් අථත්‍ය-සංකේතනය කරන ලද බ්ලොක් උපාංගය /dev/sda7_crypt පද්ධතියට සවි කළ යුතුය.

mount /dev/mapper/sda7_crypt /mnt

/mnt ෆෝල්ඩරයේ ඇති ගොනු සමඟ වැඩ කිරීම sda7 හි දත්ත ස්වයංක්‍රීයව සංකේතනය කරයි/විකේතනය කරයි.

Explorer හි කොටස සිතියම්ගත කිරීම සහ සවි කිරීම වඩාත් පහසු වේ (nautilus/caja GUI), කොටස දැනටමත් තැටි තේරීම් ලැයිස්තුවේ පවතිනු ඇත, ඉතිරිව ඇත්තේ තැටිය විවෘත කිරීමට / විකේතනය කිරීමට මුරපදය ඇතුළත් කිරීමයි. ගැළපෙන නම ස්වයංක්‍රීයව තෝරාගනු ලබන අතර “sda7_crypt” නොව, /dev/mapper/Luks-xx-xx වැනි දෙයක්...

B2.5. තැටි ශීර්ෂ උපස්ථය (~3MB පාරදත්ත)වඩාත්ම එකක් වැදගත් ප්‍රමාදයකින් තොරව කළ යුතු මෙහෙයුම් - “sda7_crypt” ශීර්ෂයේ උපස්ථ පිටපතක්. ඔබ ශීර්ෂයට උඩින් ලිවීම/හානි කළහොත් (උදාහරණයක් ලෙස, sda2 කොටස මත GRUB7 ස්ථාපනය කිරීම ආදිය), සංකේතනය කරන ලද දත්ත නැවත ලබා ගැනීමේ කිසිදු හැකියාවක් නොමැතිව සම්පූර්ණයෙන්ම නැති වී යනු ඇත, මන්ද එම යතුරු නැවත උත්පාදනය කිරීමට නොහැකි වනු ඇත; යතුරු අද්විතීය ලෙස නිර්මාණය කර ඇත.

#Бэкап заголовка раздела
cryptsetup luksHeaderBackup --header-backup-file ~/Бэкап_DebSHIFR /dev/sda7 

#Восстановление заголовка раздела
cryptsetup luksHeaderRestore --header-backup-file <file> <device>

විකල්ප:
* luksHeaderBackup —header-backup-file -backup විධානය;
* luksHeaderRestore —header-backup-file -restore විධානය;
* ~/Backup_DebSHIFR - උපස්ථ ගොනුව;
* /dev/sda7 - සංකේතනය කළ තැටි ශීර්ෂ උපස්ථ පිටපත සුරැකිය යුතු කොටස.
මෙම පියවරේදී අවසන් වේ.

B3. GNU/Linux OS Porting (sda4) සංකේතාත්මක කොටසකට (sda7)

ෆෝල්ඩරයක් සාදන්න /mnt2 (සටහන - අපි තවමත් සජීවී usb සමඟ වැඩ කරමින් සිටිමු, sda7_crypt සවිකර ඇත්තේ /mnt), සහ සංකේතනය කළ යුතු අපගේ GNU/Linux /mnt2 හි සවි කරන්න.

mkdir /mnt2
mount /dev/sda4 /mnt2

අපි Rsync මෘදුකාංගය භාවිතයෙන් නිවැරදි OS හුවමාරුව සිදු කරන්නෙමු

rsync -avlxhHX --progress /mnt2/ /mnt

Rsync විකල්ප E1 ඡේදයේ විස්තර කර ඇත.

ඊළඟට අවශ්‍යයි තාර්කික තැටි කොටසක් defragment කරන්න

e4defrag -c /mnt/ #после проверки, e4defrag выдаст, что степень дефрагментации раздела~"0", это заблуждение, которое может вам стоить существенной потери производительности!
e4defrag /mnt/ #проводим дефрагментацию шифрованной GNU/Linux

එය රීතියක් බවට පත් කරන්න: ඔබට HDD තිබේ නම් කලින් කලට සංකේතනය කළ GNU/LInux මත e4defrag කරන්න.
මාරු කිරීම සහ සමමුහුර්ත කිරීම [GNU/Linux > GNU/Linux-encrypted] මෙම පියවරේදී සම්පූර්ණ වේ.

4 ට. සංකේතාත්මක sda7 කොටසක GNU/Linux පිහිටුවීම

OS /dev/sda4 > /dev/sda7 සාර්ථකව මාරු කිරීමෙන් පසු, ඔබ සංකේතනය කළ කොටස මත GNU/Linux වෙත ලොග් වී වැඩිදුර වින්‍යාසය සිදු කළ යුතුය. (පරිගණක නැවත පණගැන්වීමකින් තොරව) සංකේතාත්මක පද්ධතියකට සාපේක්ෂව. එනම්, සජීවී usb තුළ සිටින්න, නමුත් "සංකේතනය කළ OS හි මූලයට සාපේක්ෂව" විධාන ක්‍රියාත්මක කරන්න. "chroot" සමාන තත්වයක් අනුකරණය කරනු ඇත. ඔබ දැනට වැඩ කරන OS එක පිළිබඳ තොරතුරු ඉක්මනින් ලබා ගැනීමට (sda4 සහ sda7 හි දත්ත සමමුහුර්ත කර ඇති බැවින් සංකේතනය කර හෝ නැත), OS එක desynchronize කරන්න. මූල නාමාවලි තුළ සාදන්න (sda4/sda7_crypt) හිස් මාර්කර් ගොනු, උදාහරණයක් ලෙස, /mnt/encryptedOS සහ /mnt2/decryptedOS. ඔබ සිටින්නේ කුමන OS එකදැයි ඉක්මනින් පරීක්ෂා කරන්න (අනාගතය සඳහා ඇතුළුව):

ls /<Tab-Tab>

B4.1. "සංකේතනය කළ OS එකකට ලොග් වීමේ අනුකරණය"

mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt

B4.2. සංකේතාත්මක පද්ධතියකට එරෙහිව කාර්යය සිදු කරන බව තහවුරු කිරීම

ls /mnt<Tab-Tab> 
#и видим файл "/шифрованнаяОС"

history
#в выводе терминала должна появиться история команд su рабочей ОС.

B4.3. සංකේතාත්මක swap නිර්මාණය/වින්‍යාස කිරීම, crypttab/fstab සංස්කරණය කිරීමමෙහෙයුම් පද්ධතිය ආරම්භ වන සෑම අවස්ථාවකම swap ගොනුව ආකෘතිගත කර ඇති බැවින්, දැන් තාර්කික තැටියකට swap නිර්මාණය කිරීම සහ සිතියම්ගත කිරීම තේරුමක් නැති අතර B2.2 ඡේදයේ මෙන් විධාන ටයිප් කරන්න. Swap සඳහා, සෑම ආරම්භයේදීම එහිම තාවකාලික සංකේතාංකන යතුරු ස්වයංක්‍රීයව ජනනය වේ. swap යතුරු වල ජීවන චක්‍රය: swap කොටස unmounting/unmounting (+ RAM පිරිසිදු කිරීම); නැත්නම් OS එක Restart කරන්න. swap සැකසීම, බ්ලොක් සංකේතාත්මක උපාංග වින්‍යාස කිරීම සඳහා වගකිව යුතු ගොනුව විවෘත කිරීම (fstab ගොනුවකට සමාන නමුත් ක්‍රිප්ටෝ සඳහා වගකිව යුතුය).

nano /etc/crypttab 

අපි සංස්කරණය කරනවා

#"ඉලක්ක නාමය" "මූලාශ්‍ර උපාංගය" "ප්‍රධාන ගොනුව" "විකල්ප"
swap /dev/sda8 /dev/urandom swap,cipher=twofish-xts-plain64,size=512,hash=sha512

විකල්ප
* swap - /dev/mapper/swap සංකේතනය කිරීමේදී සිතියම්ගත කළ නම.
* /dev/sda8 - swap සඳහා ඔබගේ තාර්කික කොටස භාවිතා කරන්න.
* /dev/urandom - swap සඳහා සසම්භාවී සංකේතාංකන යතුරු උත්පාදක (සෑම නව OS ආරම්භයක් සමඟම, නව යතුරු සාදනු ලැබේ). /dev/urandom උත්පාදක යන්ත්‍රය /dev/random වලට වඩා අඩු අහඹු වේ, සියල්ලට පසු /dev/random භයානක ව්‍යාකූල තත්වයන් තුළ වැඩ කරන විට භාවිතා වේ. මෙහෙයුම් පද්ධතිය පූරණය කරන විට, /dev/random මිනිත්තු ± කිහිපයක් සඳහා පැටවීම මන්දගාමී කරයි (systemd-analyze බලන්න).
* swap, cipher=twofish-xts-plain64,size=512,hash=sha512: -කොටස එය swap බව දන්නා අතර “ඒ අනුව” ෆෝමැට් කර ඇත; සංකේතාංකන ඇල්ගොරිතම.

#Открываем и правим fstab
nano /etc/fstab

අපි සංස්කරණය කරනවා

ස්ථාපනය අතරතුර # swap / dev / sda8 මත විය
/dev/mapper/swap none swap sw 0 0

/dev/mapper/swap යනු crypttab හි පිහිටුවා ඇති නමයි.

විකල්ප සංකේතාත්මක swap
කිසියම් හේතුවක් නිසා ඔබට swap ගොනුවක් සඳහා සම්පූර්ණ කොටසක් අත්හැරීමට අවශ්‍ය නැතිනම්, ඔබට විකල්ප සහ වඩා හොඳ මාර්ගයක් ගත හැකිය: OS සමඟ සංකේතනය කළ කොටසක ගොනුවක swap ගොනුවක් නිර්මාණය කිරීම.

fallocate -l 3G /swap #создание файла размером 3Гб (почти мгновенная операция)
chmod 600 /swap #настройка прав
mkswap /swap #из файла создаём файл подкачки
swapon /swap #включаем наш swap
free -m #проверяем, что файл подкачки активирован и работает
printf "/swap none swap sw 0 0" >> /etc/fstab #при необходимости после перезагрузки swap будет постоянный

swap කොටස් පිහිටුවීම සම්පූර්ණයි.

B4.4. සංකේතාත්මක GNU/Linux පිහිටුවීම (crypttab/fstab ගොනු සංස්කරණය කිරීම)/etc/crypttab ගොනුව, ඉහත ලියා ඇති පරිදි, පද්ධති ආරම්භයේදී වින්‍යාස කර ඇති සංකේතාත්මක බ්ලොක් උපාංග විස්තර කරයි.

#правим /etc/crypttab 
nano /etc/crypttab 

ඔබ B7 ඡේදයේ මෙන් sda7>sda2.1_crypt කොටසට ගැලපේ නම්

# "ඉලක්ක නාමය" "මූලාශ්‍ර උපාංගය" "ප්‍රධාන ගොනුව" "විකල්ප"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none luks

ඔබ B7 ඡේදයේ මෙන් sda7>sda2.2_crypt කොටසට ගැලපේ නම්

# "ඉලක්ක නාමය" "මූලාශ්‍ර උපාංගය" "ප්‍රධාන ගොනුව" "විකල්ප"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none cipher=twofish-xts-plain64,size=512,hash=sha512

ඔබ B7 හෝ B7 ඡේදයේ ඇති පරිදි sda2.1>sda2.2_crypt කොටස ගැලපුනේ නම්, නමුත් OS අගුළු ඇරීමට සහ ආරම්භ කිරීමට මුරපදය නැවත ඇතුළත් කිරීමට අවශ්‍ය නැතිනම්, මුරපදය වෙනුවට ඔබට රහස් යතුර/අහඹු ගොනුවක් ආදේශ කළ හැක.

# "ඉලක්ක නාමය" "මූලාශ්‍ර උපාංගය" "ප්‍රධාන ගොනුව" "විකල්ප"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 /etc/skey luks

විස්තර
* කිසිවක් නැත - මෙහෙයුම් පද්ධතිය පූරණය කරන විට, මූල අගුළු ඇරීමට රහස් මුරපදයක් ඇතුළත් කිරීම අවශ්‍ය බව වාර්තා කරයි.
* UUID - කොටස් හඳුනාගැනීම. ඔබගේ හැඳුනුම්පත සොයා ගැනීමට, ටර්මිනලය ටයිප් කරන්න (මෙතැන් සිට, ඔබ වැඩ කරන්නේ chroot පරිසරයක ටර්මිනලයක මිස වෙනත් සජීවී usb පර්යන්තයක නොවන බව මතක් කර දෙන්න).

fdisk -l #проверка всех разделов
blkid #должно быть что-то подобное 

/dev/sda7: UUID=«81048598-5bb9-4a53-af92-f3f9e709e2f2» TYPE=«crypto_LUKS» PARTUUID=«0332d73c-07»
/dev/mapper/sda7_crypt: LABEL=«DebSHIFR» UUID=«382111a2-f993-403c-aa2e-292b5eac4780» TYPE=«ext4»

sda7_crypt සවිකර ඇති සජීවී usb ටර්මිනලයෙන් blkid ඉල්ලන විට මෙම පේළිය දෘශ්‍යමාන වේ).
ඔබ UUID එක ඔබේ sdaX එකෙන් ගන්න (sdaX_crypt නොවේ!, UUID sdaX_crypt - grub.cfg වින්‍යාසය ජනනය කිරීමේදී ස්වයංක්‍රීයව ඉතිරි වනු ඇත).
* cipher=twofish-xts-plain64,size=512,hash=sha512 -luks උසස් මාදිලියේ සංකේතනය.
* /etc/skey - රහස්‍ය යතුරු ගොනුව, OS ඇරඹුම් අගුළු ඇරීමට ස්වයංක්‍රීයව ඇතුල් කරනු ලැබේ (3 වන මුරපදය ඇතුළත් කිරීම වෙනුවට). ඔබට 8MB දක්වා ඕනෑම ගොනුවක් නියම කළ හැක, නමුත් දත්ත <1MB කියවනු ඇත.

#Создание "генерация" случайного файла <секретного ключа> размером 691б.
head -c 691 /dev/urandom > /etc/skey

#Добавление секретного ключа (691б) в 7-й слот заголовка luks
cryptsetup luksAddKey --key-slot 7 /dev/sda7 /etc/skey

#Проверка слотов "пароли/ключи luks-раздела"
cryptsetup luksDump /dev/sda7 

එය මේ වගේ දෙයක් පෙනෙනු ඇත:

(එය ඔබම කර ඔබම බලන්න).

cryptsetup luksKillSlot /dev/sda7 7 #удаление ключа/пароля из 7 слота

/etc/fstab විවිධ ගොනු පද්ධති පිළිබඳ විස්තරාත්මක තොරතුරු අඩංගු වේ.

#Правим /etc/fstab
nano /etc/fstab

# "ගොනු පද්ධතිය" "මවුන්ට් පොයින්ට්" "වර්ගය" "විකල්ප" "ඩම්ප්" "පාස්"
ස්ථාපනය අතරතුර # / / dev / sda7 මත විය
/dev/mapper/sda7_crypt / ext4 errors=remount-ro 0 1

විකල්පය
* /dev/mapper/sda7_crypt - sda7>sda7_crypt සිතියම්කරණයේ නම, එය /etc/crypttab ගොනුවේ දක්වා ඇත.
crypttab/fstab සැකසුම සම්පූර්ණයි.

B4.5. වින්‍යාස ගොනු සංස්කරණය කිරීම. ප්රධාන මොහොතB4.5.1. config /etc/initramfs-tools/conf.d/resume සංස්කරණය කිරීම

#Если у вас ранее был активирован swap раздел, отключите его. 
nano /etc/initramfs-tools/conf.d/resume

සහ අදහස් දක්වන්න (පවතියි නම්) "#" පේළිය "නැවත ආරම්භ කිරීම". ගොනුව සම්පූර්ණයෙන්ම හිස් විය යුතුය.

B4.5.2. config /etc/initramfs-tools/conf.d/cryptsetup සංස්කරණය කිරීම

nano /etc/initramfs-tools/conf.d/cryptsetup

ගැලපිය යුතුයි

# /etc/initramfs-tools/conf.d/cryptsetup
CRYPTSETUP=ඔව්
CRYPTSETUP අපනයනය කරන්න

B4.5.3. /etc/default/grub config සංස්කරණය කිරීම (මෙම වින්‍යාසය සංකේතාත්මක /boot සමඟ වැඩ කිරීමේදී grub.cfg ජනනය කිරීමේ හැකියාව සඳහා වගකිව යුතුය)

nano /etc/default/grub

“GRUB_ENABLE_CRYPTODISK=y” පේළිය එක් කරන්න
අගය 'y', grub-mkconfig සහ grub-install සංකේතනය කරන ලද ධාවක සඳහා පරීක්ෂා කරන අතර ආරම්භක අවස්ථාවේදී ඒවාට ප්‍රවේශ වීමට අවශ්‍ය අමතර විධාන උත්පාදනය කරනු ඇත. (insmods ).
සමානකමක් තිබිය යුතුය

GRUB_DEFAULT = 0
GRUB_TIMEOUT = 1
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="acpi_backlight=vendor"
GRUB_CMDLINE_LINUX="නිශ්ශබ්ද splash noautomount"
GRUB_ENABLE_CRYPTODISK=y

B4.5.4. config /etc/cryptsetup-initramfs/conf-hook සංස්කරණය කිරීම

nano /etc/cryptsetup-initramfs/conf-hook

පේළිය අදහස් දක්වා ඇත්දැයි පරීක්ෂා කරන්න.
අනාගතයේදී (සහ දැන් පවා, මෙම පරාමිතියට කිසිදු අර්ථයක් නොතිබෙනු ඇත, නමුත් සමහර විට එය initrd.img රූපය යාවත්කාලීන කිරීමට බාධා කරයි).

B4.5.5. config /etc/cryptsetup-initramfs/conf-hook සංස්කරණය කිරීම

nano /etc/cryptsetup-initramfs/conf-hook

එකතු කරන්න

KEYFILE_PATTERN="/etc/skey"
UMASK=0077

මෙය රහස් යතුර "skey" initrd.img වෙත අසුරනු ඇත, OS ආරම්භ වන විට root අගුලු හැරීමට යතුර අවශ්‍ය වේ. (ඔබට නැවත මුරපදය ඇතුළත් කිරීමට අවශ්ය නොවේ නම්, "ස්කී" යතුර මෝටර් රථය සඳහා ආදේශ කරනු ලැබේ).

B4.6. යාවත්කාලීන /boot/initrd.img [අනුවාදය]රහස් යතුර initrd.img වෙත ඇසුරුම් කිරීමට සහ cryptsetup නිවැරදි කිරීම් යෙදීමට, රූපය යාවත්කාලීන කරන්න

update-initramfs -u -k all

initrd.img යාවත්කාලීන කරන විට (ඔවුන් පවසන පරිදි "එය හැකි ය, නමුත් එය නිශ්චිත නොවේ") cryptsetup සම්බන්ධ අනතුරු ඇඟවීම් දිස්වනු ඇත, නැතහොත්, උදාහරණයක් ලෙස, Nvidia මොඩියුල නැතිවීම පිළිබඳ දැනුම්දීමක් - මෙය සාමාන්‍ය දෙයකි. ගොනුව යාවත්කාලීන කිරීමෙන් පසුව, එය සැබවින්ම යාවත්කාලීන කර ඇත්දැයි පරීක්ෂා කරන්න, වේලාව බලන්න (chroot පරිසරයට සාපේක්ෂව./boot/initrd.img). කරුණාකරලා! [update-initramfs -u -k all] ට පෙර cryptsetup විවෘත දැයි පරීක්ෂා කිරීමට වග බලා ගන්න /dev/sda7 sda7_crypt - මෙය /etc/crypttab හි දිස්වන නමයි, එසේ නොමැතිනම් නැවත පණගැන්වීමෙන් පසු busybox දෝෂයක් ඇති වේ)
මෙම පියවරේදී, වින්‍යාස ගොනු සැකසීම සම්පූර්ණයි.

[C] GRUB2/Protection ස්ථාපනය සහ වින්‍යාස කිරීම

C1. අවශ්‍ය නම්, ඇරඹුම් කාරකය සඳහා වෙන් වූ කොටස ආකෘතිකරණය කරන්න (කොටසකට අවම වශයෙන් 20MB අවශ්‍ය වේ)

mkfs.ext4 -v -L GRUB2 /dev/sda6

C2 /dev/sda6 සිට /mnt දක්වා සවි කරන්නඑබැවින් අපි chroot හි වැඩ කරන්නෙමු, එවිට root හි / mnt2 නාමාවලියක් නොමැති අතර / mnt ෆෝල්ඩරය හිස් වනු ඇත.
GRUB2 කොටස සවි කරන්න

mount /dev/sda6 /mnt

ඔබ GRUB2 හි පැරණි අනුවාදයක් ස්ථාපනය කර ඇත්නම්, /mnt/boot/grub/i-386-pc නාමාවලියෙහි (වෙනත් වේදිකාවක් හැකි ය, උදාහරණයක් ලෙස, "i386-pc" නොවේ) ක්‍රිප්ටෝ මොඩියුල නැත (කෙටියෙන් කිවහොත්, ෆෝල්ඩරයේ මෙම .mod: cryptodisk; luks; gcry_twofish; gcry_sha512; signature_test.mod ඇතුළුව මොඩියුල අඩංගු විය යුතුය), මෙම අවස්ථාවේදී, GRUB2 සොලවා ගත යුතුය.

apt-get update
apt-get install grub2 

වැදගත්! ගබඩාවෙන් GRUB2 පැකේජය යාවත්කාලීන කරන විට, ඇරඹුම් කාරකය ස්ථාපනය කරන්නේ කොතැනදැයි "තෝරා ගැනීම ගැන" විමසූ විට, ඔබ ස්ථාපනය ප්‍රතික්ෂේප කළ යුතුය. (හේතුව - GRUB2 ස්ථාපනය කිරීමට උත්සාහ කරන්න - "MBR" හෝ සජීවී usb මත). එසේ නොමැතිනම් ඔබ VeraCrypt ශීර්ෂකය/පූරණයට හානි කරයි. GRUB2 පැකේජ යාවත්කාලීන කර ස්ථාපනය අවලංගු කිරීමෙන් පසු, ඇරඹුම් කාරකය තාර්කික තැටියේ අතින් ස්ථාපනය කළ යුතු අතර, MBR තුළ නොවේ. ඔබගේ ගබඩාවේ GRUB2 හි යල් පැන ගිය අනුවාදයක් තිබේ නම්, උත්සාහ කරන්න යාවත්කාලීන එය නිල වෙබ් අඩවියෙන් - එය පරීක්ෂා කර නැත (නවතම GRUB 2.02 ~BetaX bootloaders සමඟ වැඩ කර ඇත).

C3. GRUB2 දිගු කරන ලද කොටසකට ස්ථාපනය කිරීම [sda6]ඔබට සවිකර ඇති කොටසක් තිබිය යුතුය [අයිතමය C.2]

grub-install --force --root-directory=/mnt /dev/sda6

විකල්ප
* —force - bootloader ස්ථාපනය කිරීම, සෑම විටම පාහේ පවතින සියලුම අනතුරු ඇඟවීම් මගහැර ස්ථාපනය අවහිර කරයි (අවශ්‍ය කොඩිය).
* --root-directory - බහලුම sda6 මූලයට සකසයි.
* /dev/sda6 - ඔබගේ sdaХ කොටස (/mnt /dev/sda6 අතර අතපසු නොකරන්න).

C4. වින්‍යාස ගොනුවක් නිර්මාණය කිරීම [grub.cfg]"update-grub2" විධානය අමතක කර, සම්පූර්ණ වින්‍යාස ගොනු උත්පාදන විධානය භාවිතා කරන්න

grub-mkconfig -o /mnt/boot/grub/grub.cfg

grub.cfg ගොනුව උත්පාදනය/යාවත්කාලීන කිරීම සම්පූර්ණ කිරීමෙන් පසුව, ප්‍රතිදාන පර්යන්තයේ තැටියේ ඇති OS සමඟ රේඛා (s) අඩංගු විය යුතුය. ("grub-mkconfig" ඔබට Windows 10 සමඟ බහුබූට් ෆ්ලෑෂ් ධාවකයක් සහ සජීවී බෙදාහැරීම් සමූහයක් තිබේ නම්, සජීවී usb එකකින් OS සොයා ගෙන ලබා ගත හැකිය - මෙය සාමාන්‍ය දෙයකි). ටර්මිනලය "හිස්" නම් සහ "grub.cfg" ගොනුව උත්පාදනය නොකළේ නම්, පද්ධතියේ GRUB දෝෂ ඇති විට මෙය සමාන වේ. (සහ බොහෝ විට ගබඩාවේ පරීක්ෂණ ශාඛාවෙන් ලෝඩරය), විශ්වාසදායක මූලාශ්‍රවලින් GRUB2 නැවත ස්ථාපනය කරන්න.
"සරල වින්‍යාසය" ස්ථාපනය සහ GRUB2 සැකසුම සම්පූර්ණයි.

C5. සංකේතනය කරන ලද GNU/Linux OS හි සාධන-පරීක්ෂණයඅපි crypto මෙහෙයුම නිවැරදිව සම්පූර්ණ කරමු. සංකේතාත්මක GNU/Linux පරිස්සමෙන් ඉවත් කරන්න (chroot පරිසරයෙන් පිටවීම).

umount -a #размонтирование всех смонтированных разделов шифрованной GNU/Linux
Ctrl+d #выход из среды chroot
umount /mnt/dev
umount /mnt/proc
umount /mnt/sys
umount -a #размонтирование всех смонтированных разделов на live usb
reboot

පරිගණකය නැවත ආරම්භ කිරීමෙන් පසුව, VeraCrypt bootloader පූරණය විය යුතුය.
වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

*ක්‍රියාකාරී කොටස සඳහා මුරපදය ඇතුළත් කිරීමෙන් වින්ඩෝස් පූරණය වීමට පටන් ගනී.
* "Esc" යතුර එබීමෙන් පාලනය GRUB2 වෙත මාරු කරනු ලැබේ, ඔබ සංකේතාත්මක GNU/Linux තෝරා ගන්නේ නම් - /boot/initrd.img අගුළු ඇරීමට මුරපදයක් (sda7_crypt) අවශ්‍ය වේ (grub2 uuid "සොයා නොගත්" ලෙස ලියන්නේ නම් - මෙය grub2 bootloader සමඟ ඇති ගැටළුවක්, එය නැවත ස්ථාපනය කළ යුතුය, උදා. , පරීක්ෂණ ශාඛාව/ස්ථායී ආදියෙන්).
වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

*ඔබ පද්ධතිය වින්‍යාස කළ ආකාරය අනුව (B4.4/4.5 ඡේදය බලන්න), /boot/initrd.img රූපය අගුළු හැරීමට නිවැරදි මුරපදය ඇතුළත් කිරීමෙන් පසු, ඔබට OS කර්නලය/root පූරණය කිරීමට මුරපදයක් අවශ්‍ය වනු ඇත, නැතහොත් රහස යතුර ස්වයංක්‍රීයව " ස්කී" ආදේශ කරනු ඇත, මුරපදය නැවත ඇතුල් කිරීමේ අවශ්‍යතාවය ඉවත් කරයි.
වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්
(තිරය "රහස් යතුරක් ස්වයංක්‍රීයව ආදේශ කිරීම").

*එවිට පරිශීලක ගිණුම් සත්‍යාපනය සමඟ GNU/Linux පූරණය කිරීමේ හුරුපුරුදු ක්‍රියාවලිය අනුගමනය කරනු ඇත.
වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

*පරිශීලක අවසරය සහ OS වෙත පිවිසීමෙන් පසුව, ඔබ නැවත /boot/initrd.img යාවත්කාලීන කළ යුතුය. (B4.6 බලන්න).

update-initramfs -u -k all

සහ GRUB2 මෙනුවේ අමතර රේඛා තිබේ නම් (සජීවී usb සමඟ OS-m පිකප් වෙතින්) ඔවුන්ගෙන් මිදෙන්න

mount /dev/sda6 /mnt
grub-mkconfig -o /mnt/boot/grub/grub.cfg

GNU/Linux පද්ධති සංකේතනය පිළිබඳ ඉක්මන් සාරාංශයක්:

  • /boot/kernel සහ initrd ඇතුළුව GNU/Linuxinux සම්පූර්ණයෙන්ම සංකේතනය කර ඇත;
  • රහස් යතුර initrd.img හි ඇසුරුම් කර ඇත;
  • වත්මන් අවසර යෝජනා ක්රමය (initrd අගුළු ඇරීමට මුරපදය ඇතුළත් කිරීම; OS ආරම්භ කිරීමට මුරපදය/යතුර; Linux ගිණුමට අවසර දීම සඳහා මුරපදය).

බ්ලොක් කොටසෙහි "සරල GRUB2 වින්‍යාසය" පද්ධති සංකේතනය සම්පූර්ණයි.

C6. උසස් GRUB2 වින්‍යාසය. ඩිජිටල් අත්සන සමඟ ඇරඹුම් කාරක ආරක්ෂාව + සත්‍යාපන ආරක්ෂාවGNU/Linux සම්පූර්ණයෙන්ම සංකේතනය කර ඇත, නමුත් ඇරඹුම් කාරකය සංකේතනය කළ නොහැක - මෙම කොන්දේසිය BIOS මගින් නියම කරනු ලැබේ. මෙම හේතුව නිසා, GRUB2 හි දම්වැල් සහිත සංකේතාත්මක ඇරඹුමක් කළ නොහැක, නමුත් සරල දම්වැල් සහිත ඇරඹුමක් කළ හැකිය/පවතියි, නමුත් ආරක්ෂක දෘෂ්ටි කෝණයකින් එය අවශ්‍ය නොවේ [බලන්න P. F].
“අවදානමට ලක්විය හැකි” GRUB2 සඳහා, සංවර්ධකයින් විසින් “අත්සන/සත්‍යාපනය” ඇරඹුම් කාරක ආරක්ෂණ ඇල්ගොරිතමයක් ක්‍රියාත්මක කරන ලදී.

  • ඇරඹුම් කාරකය "තමන්ගේම ඩිජිටල් අත්සන" මගින් ආරක්ෂා කර ඇති විට, ගොනු බාහිර වෙනස් කිරීම හෝ මෙම ඇරඹුම් කාරකයේ අතිරේක මොඩියුල පැටවීමට උත්සාහ කිරීම, ඇරඹුම් ක්රියාවලිය අවහිර කිරීමට හේතු වේ.
  • සත්‍යාපනය සමඟ ඇරඹුම් කාරකය ආරක්‍ෂා කරන විට, බෙදාහැරීමක් පැටවීම තේරීමට හෝ CLI හි අමතර විධාන ඇතුළත් කිරීමට, ඔබට superuser-GRUB2 හි පිවිසුම් සහ මුරපදය ඇතුළත් කිරීමට අවශ්‍ය වේ.

C6.1. Bootloader සත්‍යාපන ආරක්ෂණයඔබ encrypted OS එකක terminal එකක වැඩ කරන්නේදැයි පරීක්ෂා කරන්න

ls /<Tab-Tab> #обнаружить файл-маркер

GRUB2 හි අවසරය සඳහා සුපිරි පරිශීලක මුරපදයක් සාදන්න

grub-mkpasswd-pbkdf2 #введите/повторите пароль суперпользователя. 

මුරපදය හැෂ් ලබා ගන්න. මේ වගේ දෙයක්

grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

GRUB කොටස සවි කරන්න

mount /dev/sda6 /mnt 

වින්‍යාසය සංස්කරණය කරන්න

nano -$ /mnt/boot/grub/grub.cfg 

"grub.cfg" ("-unrestricted" "-user", හි කොඩි කිසිවක් නොමැති බව ගොනු සෙවීම පරීක්ෂා කරන්න.
අවසානයේ එකතු කරන්න (### END /etc/grub.d/41_custom ### පේළියට පෙර)
"Set superusers="root"
password_pbkdf2 root හැෂ්."

එය මේ වගේ දෙයක් විය යුතුයි

# මෙම ගොනුව අභිරුචි මෙනු ඇතුළත් කිරීම් එක් කිරීමට පහසු ක්‍රමයක් සපයයි. සරලව ටයිප් කරන්න
මෙම අදහසට පසුව ඔබට එක් කිරීමට අවශ්‍ය මෙනු ඇතුළත් කිරීම් #. වෙනස් නොකිරීමට වගබලා ගන්න
# ඉහත 'exec tail' රේඛාව.
### END /etc/grub.d/40_custom ###

### BEGIN /etc/grub.d/41_custom ###
[ -f ${config_directory}/custom.cfg ] නම්; ඉන්පසු
මූලාශ්රය ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; ඉන්පසු
මූලාශ්රය $ prefix/custom.cfg;
fi
සුපිරි පරිශීලකයන් සකසන්න = "root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### END /etc/grub.d/41_custom ###
#

ඔබ නිතරම “grub-mkconfig -o /mnt/boot/grub/grub.cfg” විධානය භාවිතා කරන්නේ නම් සහ සෑම අවස්ථාවකදීම grub.cfg වෙත වෙනස්කම් කිරීමට අවශ්‍ය නැතිනම්, ඉහත පේළි ඇතුළත් කරන්න. (පිවිසීම: මුරපදය) GRUB පරිශීලක ස්ක්‍රිප්ට් එකේ ඉතා පහළින්

nano /etc/grub.d/41_custom 

cat <<EOF
සුපිරි පරිශීලකයන් සකසන්න = "root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
EOF

“grub-mkconfig -o /mnt/boot/grub/grub.cfg” වින්‍යාසය උත්පාදනය කරන විට, සත්‍යාපනය සඳහා වගකියන රේඛා ස්වයංක්‍රීයව grub.cfg වෙත එකතු වේ.
මෙම පියවර GRUB2 සත්‍යාපන සැකසුම සම්පූර්ණ කරයි.

C6.2. ඩිජිටල් අත්සන සහිත බූට්ලෝඩර් ආරක්ෂාවඔබගේ පුද්ගලික pgp සංකේතාංකන යතුර දැනටමත් ඔබ සතුව ඇතැයි උපකල්පනය කෙරේ (හෝ එවැනි යතුරක් සාදන්න). පද්ධතියට ගුප්ත ලේඛන මෘදුකාංග ස්ථාපනය කර තිබිය යුතුය: gnuPG; ක්ලියෝපැට්රා / GPA; මුහුදු අශ්වයා. Crypto මෘදුකාංගය එවැනි සියලු කාරණාවලදී ඔබේ ජීවිතය වඩාත් පහසු කරයි. Seahorse - පැකේජයේ ස්ථාවර අනුවාදය 3.14.0 (ඉහළ අනුවාද, උදාහරණයක් ලෙස, V3.20, දෝෂ සහිත වන අතර සැලකිය යුතු දෝෂ ඇත).

PGP යතුර උත්පාදනය/දියත් කිරීම/එකතු කිරීම අවශ්‍ය වන්නේ su පරිසරය තුළ පමණි!

පුද්ගලික සංකේතාංකන යතුර උත්පාදනය කරන්න

gpg - -gen-key

ඔබගේ යතුර අපනයනය කරන්න

gpg --export -o ~/perskey

එය දැනටමත් සවි කර නොමැති නම් OS හි තාර්කික තැටිය සවි කරන්න

mount /dev/sda6 /mnt #sda6 – раздел GRUB2

GRUB2 කොටස පිරිසිදු කරන්න

rm -rf /mnt/

GRUB2 sda6 හි ස්ථාපනය කරන්න, ඔබේ පුද්ගලික යතුර ප්‍රධාන GRUB රූපයේ "core.img" තුළට දමන්න.

grub-install --force --modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" -k ~/perskey --root-directory=/mnt /dev/sda6

විකල්ප
* --force - සෑම විටම පවතින සියලුම අනතුරු ඇඟවීම් මඟහරිමින් ඇරඹුම් කාරකය ස්ථාපනය කරන්න (අවශ්‍ය කොඩිය).
* —modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" - පරිගණකය ආරම්භ වන විට අවශ්‍ය මොඩියුල පූර්ව පූරණය කිරීමට GRUB2 වෙත උපදෙස් දෙයි.
* -k ~/perskey - "PGP යතුර" වෙත මාර්ගය (රූපයට යතුර ඇසුරුම් කිරීමෙන් පසු එය මකා දැමිය හැක).
* --root-directory -boot බහලුම sda6 මූලයට සකසන්න
/dev/sda6 - ඔබගේ sdaX කොටස.

Grub.cfg උත්පාදනය/යාවත්කාලීන කිරීම

grub-mkconfig  -o /mnt/boot/grub/grub.cfg

“grub.cfg” ගොනුවේ අවසානයට “trust /boot/grub/perskey” රේඛාව එක් කරන්න. (pgp යතුර බලහත්කාරයෙන් භාවිතා කිරීම.) අත්සන මොඩියුලය "signature_test.mod" ඇතුළු මොඩියුල කට්ටලයක් සමඟ අපි GRUB2 ස්ථාපනය කර ඇති බැවින්, වින්‍යාසය වෙත “set check_signatures=enforce” වැනි විධාන එකතු කිරීමේ අවශ්‍යතාවය මෙය ඉවත් කරයි.

එය මේ වගේ දෙයක් විය යුතුයි (grub.cfg ගොනුවේ අවසන් රේඛා)

### BEGIN /etc/grub.d/41_custom ###
[ -f ${config_directory}/custom.cfg ] නම්; ඉන්පසු
මූලාශ්රය ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; ඉන්පසු
මූලාශ්රය $ prefix/custom.cfg;
fi
විශ්වාසය /boot/grub/perskey
සුපිරි පරිශීලකයන් සකසන්න = "root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### END /etc/grub.d/41_custom ###
#

"/boot/grub/perskey" සඳහා මාර්ගය නිශ්චිත තැටි කොටසකට යොමු කිරීම අවශ්‍ය නොවේ, උදාහරණයක් ලෙස hd0,6; bootloader සඳහාම, "root" යනු GRUB2 ස්ථාපනය කර ඇති කොටසෙහි පෙරනිමි මාර්ගයයි. (set rot=.. බලන්න).

GRUB2 අත්සන් කිරීම (සියලු / GRUB නාමාවලිවල ඇති සියලුම ගොනු) ඔබේ යතුර "පර්ස්කි" සමඟ.
අත්සන් කරන ආකාරය පිළිබඳ සරල විසඳුමක් (nautilus/caja Explorer සඳහා): ගබඩාවෙන් Explorer සඳහා "මුහුදු අශ්වයා" දිගුව ස්ථාපනය කරන්න. ඔබේ යතුර su පරිසරයට එක් කළ යුතුය.
sudo "/mnt/boot" - RMB - ලකුණ සමඟ Explorer විවෘත කරන්න. තිරය ​​මත එය මේ ආකාරයෙන් පෙනේ

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

යතුර තමා "/mnt/boot/grub/perskey" (ග්‍රබ් නාමාවලියට පිටපත් කරන්න) ඔබේ අත්සනින් ද අත්සන් කළ යුතුය. [*.sig] ගොනු අත්සන් නාමාවලියේ/උප බහලුම්වල දිස්වේදැයි පරීක්ෂා කරන්න.
ඉහත විස්තර කර ඇති ක්‍රමය භාවිතා කර "/boot" අත්සන් කරන්න (අපගේ කර්නලය, initrd). ඔබේ කාලය ඕනෑම දෙයක් වටිනවා නම්, මෙම ක්‍රමය “ගොනු ගොඩක්” අත්සන් කිරීමට බාෂ් ස්ක්‍රිප්ට් ලිවීමේ අවශ්‍යතාවය ඉවත් කරයි.

සියලුම bootloader අත්සන් ඉවත් කිරීමට (යම් දෙයක් වැරදී ඇත්නම්)

rm -f $(find /mnt/boot/grub -type f -name '*.sig')

පද්ධතිය යාවත්කාලීන කිරීමෙන් පසු ඇරඹුම් කාරකය අත්සන් නොකිරීමට, අපි GRUB2 සම්බන්ධ සියලුම යාවත්කාලීන පැකේජ කැටි කරමු.

apt-mark hold grub-common grub-pc grub-pc-bin grub2 grub2-common

මෙම පියවරේදී GRUB2 හි උසස් වින්‍යාසය සම්පූර්ණ වේ.

C6.3. GRUB2 ඇරඹුම් කාරකයේ සාධන පරීක්‍ෂණය, ඩිජිටල් අත්සන සහ සත්‍යාපනය මගින් ආරක්ෂා කර ඇතGRUB2. ඕනෑම GNU/Linux බෙදාහැරීමක් තෝරාගැනීමේදී හෝ CLI වෙත ඇතුල් වන විට (විධාන රේඛාව) සුපිරි පරිශීලක අවසරය අවශ්ය වනු ඇත. නිවැරදි පරිශීලක නාමය/මුරපදය ඇතුළත් කිරීමෙන් පසුව, ඔබට initrd මුරපදය අවශ්‍ය වේ

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්
GRUB2 සුපිරි පරිශීලකයාගේ සාර්ථක සත්‍යාපනයේ තිර රුවක්.

ඔබ GRUB2 ගොනුවකට හානි කළහොත්/ grub.cfg වෙත වෙනස්කම් සිදු කළහොත් හෝ ගොනුව/අත්සන මකා දැමුවහොත් හෝ අනිෂ්ට module.mod එකක් පූරණය කළහොත්, අනුරූප අනතුරු ඇඟවීමක් දිස්වනු ඇත. GRUB2 පූරණය වීම නවත්වනු ඇත.

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්
Screenshot, GRUB2 "පිටත සිට" බාධා කිරීමේ උත්සාහයක්.

"සාමාන්‍ය" ආරම්භයේදී "ආක්‍රමණයකින් තොරව", පද්ධතියේ පිටවීමේ කේත තත්ත්වය "0" වේ. එබැවින්, ආරක්ෂාව ක්රියා කරයිද නැද්ද යන්න නොදනී (එනම්, "බූට්ලෝඩර් අත්සන ආරක්ෂාව සහිතව හෝ රහිතව" සාමාන්‍ය පැටවීමේදී තත්වය "0" වේ - මෙය නරකයි).

ඩිජිටල් අත්සන ආරක්ෂාව පරීක්ෂා කරන්නේ කෙසේද?

පරීක්ෂා කිරීමට අපහසු ක්‍රමයක්: GRUB2 විසින් භාවිතා කරන ලද මොඩියුලයක් ව්‍යාජ/ඉවත් කිරීම, උදාහරණයක් ලෙස, luks.mod.sig අත්සන ඉවත් කර දෝෂයක් ලබා ගන්න.

නිවැරදි මාර්ගය: bootloader CLI වෙත ගොස් විධානය ටයිප් කරන්න

trust_list

ප්‍රතිචාරයක් වශයෙන්, ඔබට “පර්ස්කී” ඇඟිලි සලකුණක් ලැබිය යුතුය; තත්ත්වය “0” නම්, අත්සන ආරක්ෂාව ක්‍රියා නොකරයි, C6.2 ඡේදය දෙවරක් පරීක්ෂා කරන්න.
මෙම පියවරේදී, උසස් වින්‍යාසය “GRUB2 ඩිජිටල් අත්සන සහ සත්‍යාපනය සමඟ ආරක්ෂා කිරීම” සම්පූර්ණ වේ.

C7 හැෂිං භාවිතයෙන් GRUB2 ඇරඹුම් කාරකය ආරක්ෂා කිරීමේ විකල්ප ක්‍රමයඉහත විස්තර කර ඇති "CPU Boot Loader Protection/Authentication" ක්‍රමය සම්භාව්‍ය ක්‍රමයකි. GRUB2 හි අසම්පූර්ණකම හේතුවෙන්, ව්‍යාකූල තත්ත්‍වයේ දී එය සැබෑ ප්‍රහාරයකට ගොදුරු වේ, එය මම [F] ඡේදයෙන් පහත දක්වමි. මීට අමතරව, OS/kernel යාවත්කාලීන කිරීමෙන් පසුව, bootloader නැවත අත්සන් කළ යුතුය.

හැෂිං භාවිතයෙන් GRUB2 ඇරඹුම් කාරකය ආරක්ෂා කිරීම

සම්භාව්ය වලට වඩා වාසි:

  • ඉහළ මට්ටමේ විශ්වසනීයත්වය (හැෂිං/සත්‍යාපනය සිදු වන්නේ සංකේතාත්මක දේශීය සම්පතකින් පමණි. GRUB2 යටතේ වෙන් කර ඇති සම්පූර්ණ කොටස ඕනෑම වෙනස්කමක් සඳහා පාලනය වන අතර අනෙක් සියල්ල සංකේතනය කර ඇත; CPU ලෝඩර් ආරක්ෂණ/සත්‍යාපනය සහිත සම්භාව්‍ය යෝජනා ක්‍රමයේදී, ගොනු පමණක් පාලනය වේ, නමුත් නොමිලේ නොවේ. "යමක්" නරක දෙයක්" එකතු කළ හැකි අවකාශය).
  • සංකේතාත්මක ලොග් වීම (මිනිසුන්ට කියවිය හැකි පුද්ගලික සංකේතනය කළ ලොගයක් යෝජනා ක්‍රමයට එක් කෙරේ).
  • වේගය (GRUB2 සඳහා වෙන් කර ඇති සම්පූර්ණ කොටසක ආරක්ෂාව/සත්‍යාපනය ක්ෂණිකව පාහේ සිදුවේ).
  • සියලුම ගුප්ත ලේඛන ක්‍රියාවලීන් ස්වයංක්‍රීය කිරීම.

සම්භාව්යයට වඩා අවාසි.

  • ව්යාජ අත්සන (න්‍යායාත්මකව, දී ඇති හැෂ් ශ්‍රිත ගැටුමක් සොයා ගත හැක).
  • දුෂ්කරතා මට්ටම වැඩි කිරීම (සම්භාව්‍ය හා සසඳන විට, GNU/Linux OS හි තව ටිකක් කුසලතා අවශ්‍ය වේ).

GRUB2/කොටස හැෂිං අදහස ක්‍රියා කරන ආකාරය

GRUB2 කොටස "අත්සන් කර ඇත"; OS ආරම්භ වන විට, ඇරඹුම් කාරක කොටස වෙනස් නොවන බව පරීක්ෂා කරනු ලැබේ, පසුව ආරක්ෂිත (සංකේතනය කළ) පරිසරයකට ඇතුල් වේ. ඇරඹුම් කාරකය හෝ එහි කොටස අවදානමට ලක්වුවහොත්, ආක්‍රමණ ලොගයට අමතරව, පහත දේ දියත් කෙරේ:

දෙයක්.වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

සමාන චෙක්පතක් දිනකට හතර වතාවක් සිදු වේ, එය පද්ධති සම්පත් පටවන්නේ නැත.
“-$ check_GRUB” විධානය භාවිතයෙන්, ලොග් වීමකින් තොරව ඕනෑම වේලාවක ක්ෂණික චෙක්පතක් සිදු වේ, නමුත් CLI වෙත තොරතුරු ප්‍රතිදානය සමඟ.
“-$ sudo signature_GRUB” විධානය භාවිතා කරමින්, GRUB2 ඇරඹුම් කාරකය/කොටස ක්ෂණිකව නැවත අත්සන් කර එහි යාවත්කාලීන ලොග් වීම (OS/boot යාවත්කාලීන කිරීමෙන් පසුව අවශ්ය වේ), සහ ජීවිතය දිගටම පවතී.

bootloader සහ එහි කොටස සඳහා Hashing ක්රමයක් ක්රියාත්මක කිරීම

0) GRUB bootloader/partition එක මුලින්ම /media/username හි සවිකර අත්සන් කරමු.

-$ hashdeep -c md5 -r /media/username/GRUB > /podpis.txt

1) අපි සංකේතනය කරන ලද OS ~/podpis මූලයේ දිගුවකින් තොරව ස්ක්‍රිප්ට් එකක් සාදා, එයට අවශ්‍ය 744 ආරක්‍ෂක අයිතීන් සහ මෝඩ ආරක්‍ෂාව යොදන්නෙමු.

එහි අන්තර්ගතය පිරවීම

#!/bin/bash

#Проверка всего раздела выделенного под загрузчик GRUB2 на неизменность.
#Ведется лог "о вторжении/успешной проверке каталога", короче говоря ведется полный лог с тройной вербализацией. Внимание! обратить взор на пути: хранить ЦП GRUB2 только на зашифрованном разделе OS GNU/Linux. 
echo -e "******************************************************************n" >> '/var/log/podpis.txt' && date >> '/var/log/podpis.txt' && hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB' >> '/var/log/podpis.txt'

a=`tail '/var/log/podpis.txt' | grep failed` #не использовать "cat"!! 
b="hashdeep: Audit failed"

#Условие: в случае любых каких-либо изменений в разделе выделенном под GRUB2 к полному логу пишется второй отдельный краткий лог "только о вторжении" и выводится на монитор мигание gif-ки "warning".
if [[ "$a" = "$b" ]] 
then
echo -e "****n" >> '/var/log/vtorjenie.txt' && echo "vtorjenie" >> '/var/log/vtorjenie.txt' && date >> '/var/log/vtorjenie.txt' & sudo -u username DISPLAY=:0 eom '/warning.gif' 
fi

ස්ක්‍රිප්ට් එක ධාවනය කරන්න su, GRUB කොටසේ හෑෂ් කිරීම සහ එහි ඇරඹුම් කාරකය පරීක්ෂා කරනු ලැබේ, ලොගය සුරකින්න.

අපි නිර්මාණය කරමු හෝ පිටපත් කරමු, උදාහරණයක් ලෙස, GRUB2 කොටස වෙත “ද්වේෂ සහගත ගොනුවක්” [virus.mod] සහ තාවකාලික ස්කෑන්/පරීක්ෂණයක් ධාවනය කරන්න:

-$ hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB

CLI අපගේ -citadel- ආක්‍රමණයක් දැකිය යුතුය.#CLI හි ලොගය කපා ඇත

Ср янв  2 11::41 MSK 2020
/media/username/GRUB/boot/grub/virus.mod: Moved from /media/username/GRUB/1nononoshifr
/media/username/GRUB/boot/grub/i386-pc/mda_text.mod: Ok
/media/username/GRUB/boot/grub/grub.cfg: Ok
hashdeep: Audit failed
   Input files examined: 0
  Known files expecting: 0
          Files matched: 325
Files partially matched: 0
            Files moved: 1
        New files found: 0
  Known files not found: 0

#ඔබට පෙනෙන පරිදි, "ගොනු ගෙන ගියා: 1 සහ විගණනය අසාර්ථකයි" දිස්වේ, එනම් චෙක්පත අසාර්ථක වූ බවයි.
"නව ගොනු හමු විය" > "ගොනු ගෙනගිය" වෙනුවට, පරීක්ෂා කරන කොටසේ ස්වභාවය හේතුවෙන්

2) gif එක මෙතන දාන්න > ~/warning.gif, අවසර 744 ට සකසන්න.

3) ආරම්භයේදී GRUB කොටස ස්වයංක්‍රීයව සවි කිරීමට fstab වින්‍යාස කිරීම

-$ sudo nano /etc/fstab

LABEL=GRUB /media/username/GRUB ext4 පෙරනිමි 0 0

4) ලොගය කරකැවීම

-$ sudo nano /etc/logrotate.d/podpis 

/var/log/podpis.txt {
දිනපතා
කරකවන්න 50
ප්‍රමාණය 5M
දින සටහන
සම්පීඩනය කරන්න
delaycompress
olddir /var/log/old
}

/var/log/vtorjenie.txt {
මාසිකව
කරකවන්න 5
ප්‍රමාණය 5M
දින සටහන
olddir /var/log/old
}

5) ක්‍රෝන් වෙත රැකියාවක් එක් කරන්න

-$ sudo crontab -e

පද්ධතිය නැවත ආරම්භ '/දායකත්වය'
0 */6 * * * '/podpis

6) ස්ථිර අන්වර්ථ නාමයන් නිර්මාණය කිරීම

-$ sudo su
-$ echo "alias подпись_GRUB='hashdeep -c md5 -r /media/username/GRUB > /podpis.txt'" >> /root/.bashrc && bash
-$ echo "alias проверка_GRUB='hashdeep -vvv -a -k '/podpis.txt' -r /media/username/GRUB'" >> .bashrc && bash

OS යාවත්කාලීන කිරීමෙන් පසුව -$ apt-get upgrade අපගේ GRUB කොටස නැවත අත්සන් කරන්න
-$ подпись_GRUB
මෙම අවස්ථාවේදී, GRUB කොටසෙහි හැෂිං ආරක්ෂණය සම්පූර්ණ වේ.

[D] අතුගා දැමීම - සංකේතනය නොකළ දත්ත විනාශ කිරීම

දකුණු කැරොලිනා ප්‍රකාශක Trey Gowdy පවසන පරිදි, "දෙවියන් වහන්සේට පවා ඒවා කියවිය නොහැකි පරිදි" ඔබගේ පුද්ගලික ලිපිගොනු සම්පූර්ණයෙන්ම මකන්න.

සුපුරුදු පරිදි විවිධ “මිථ්‍යාවන් සහ ජනප්රවාද", දෘඪ තැටියකින් දත්ත මකා දැමීමෙන් පසු දත්ත නැවත පිහිටුවීම ගැන. ඔබ සයිබර් මායා කර්මය විශ්වාස කරන්නේ නම්, හෝ ආචාර්ය වෙබ් ප්‍රජාවේ සාමාජිකයෙක් නම් සහ එය මකා දැමීමෙන්/ උඩින් ලිව්වාට පසුව කිසි විටෙක දත්ත ප්‍රතිසාධනය කිරීමට උත්සාහ කර නොමැති නම් (උදාහරණයක් ලෙස, R-studio භාවිතයෙන් ප්‍රතිසාධනය), එවිට යෝජිත ක්‍රමය ඔබට ගැලපෙන්නේ නැත, ඔබට සමීපතම දේ භාවිතා කරන්න.

GNU/Linux සංකේතනය කළ කොටසකට සාර්ථකව මාරු කිරීමෙන් පසු, දත්ත ප්‍රතිසාධනය කිරීමේ හැකියාවකින් තොරව පැරණි පිටපත මකා දැමිය යුතුය. විශ්ව පිරිසිදු කිරීමේ ක්‍රමය: Windows/Linux නිදහස් GUI මෘදුකාංග සඳහා මෘදුකාංග බ්ලීච්බිට්.
වේගයෙන් කොටස ආකෘතිකරණය කරන්න, විනාශ කළ යුතු දත්ත (Gparted හරහා) BleachBit දියත් කරන්න, "නිදහස් ඉඩ පිරිසිදු කරන්න" තෝරන්න - කොටස තෝරන්න (ඔබගේ sdaX GNU/Linux හි පෙර පිටපතක් සමඟ), ඉවත් කිරීමේ ක්රියාවලිය ආරම්භ වනු ඇත. BleachBit - තැටිය එක පාස් එකකින් පිස දමයි - මෙය “අපට අවශ්‍යයි”, නමුත්! මෙය ක්‍රියාත්මක වන්නේ ඔබ තැටිය ෆෝමැට් කර BB v2.0 මෘදුකාංගයෙන් පිරිසිදු කළහොත් පමණි.

අවධානය! BB තැටිය පිසදමමින් පාරදත්ත තබයි; දත්ත ඉවත් කළ විට ගොනු නාම සුරැකේ (Ccleaner - පාරදත්ත ඉතිරි නොවේ).

තවද දත්ත ප්රතිසාධනය කිරීමේ හැකියාව පිළිබඳ මිථ්යාව සම්පූර්ණයෙන්ම මිථ්යාවක් නොවේ.Bleachbit V2.0-2 කලින් අස්ථායී OS Debian පැකේජය (සහ වෙනත් ඕනෑම සමාන මෘදුකාංගයක්: sfill; wipe-Nautilus - මෙම අපිරිසිදු ව්‍යාපාරයේ ද අවධානයට ලක් විය) ඇත්ත වශයෙන්ම විවේචනාත්මක දෝෂයක් තිබුණි: "නිදහස් අවකාශය පිරිසිදු කිරීමේ" කාර්යය එය වැරදි ලෙස ක්රියා කරයි HDD/Flash ධාවකයන් මත (ntfs/ext4). බොහෝ පරිශීලකයින් සිතන පරිදි, මෙම ආකාරයේ මෘදුකාංග, නිදහස් ඉඩ ඉවත් කිරීමේදී, සම්පූර්ණ තැටිය නැවත ලියන්නේ නැත. සහ තවත් (ගොඩක්) මකා දැමූ දත්ත OS/මෘදුකාංගය මෙම දත්ත මකා නොදැමූ/පරිශීලක දත්ත ලෙස සලකන අතර "OSP" පිරිසිදු කිරීමේදී එය මෙම ගොනු මඟ හරියි. ගැටලුව වන්නේ එවැනි දිගු කාලයකට පසු තැටිය පිරිසිදු කිරීමයි "මකා දැමූ ගොනු" නැවත ලබා ගත හැක තැටිය පිස දැමීමෙන් 3+ සමත් වූ පසුව පවා.
Bleachbit හි GNU/Linux මත 2.0-2 ගොනු සහ නාමාවලි ස්ථිරවම මකා දැමීමේ කාර්යයන් විශ්වාසදායක ලෙස ක්‍රියා කරයි, නමුත් නිදහස් ඉඩ ඉවත් නොකරයි. සංසන්දනය කිරීම සඳහා: CCleaner හි Windows හි "ntfs සඳහා OSP" කාර්යය නිසි ලෙස ක්රියාත්මක වන අතර, දෙවියන් වහන්සේට මකා දැමූ දත්ත කියවීමට සැබවින්ම නොහැකි වනු ඇත.

ඒ නිසා, තරයේ ඉවත් කිරීමට "සම්මුතිවාදී" පැරණි සංකේතනය නොකළ දත්ත, Bleachbit හට මෙම දත්ත වෙත සෘජු ප්‍රවේශය අවශ්‍ය වේ, පසුව, "ස්ථිරවම මකන්න ගොනු / නාමාවලි" ශ්රිතය භාවිතා කරන්න.
වින්ඩෝස් හි "සම්මත OS මෙවලම් භාවිතයෙන් මකා දැමූ ගොනු" ඉවත් කිරීමට, "OSP" ශ්රිතය සමඟ CCleaner/BB භාවිතා කරන්න. මෙම ගැටලුව සම්බන්ධයෙන් GNU/Linux හි (මකා දැමූ ගොනු මකන්න) ඔබ තනිවම පුහුණුවීම් ලබා ගත යුතුය (දත්ත මකා දැමීම + එය යථා තත්ත්වයට පත් කිරීමට ස්වාධීන උත්සාහයක් සහ ඔබ මෘදුකාංග අනුවාදය මත විශ්වාසය නොතැබිය යුතුය (පිටු සලකුණක් නොවේ නම්, දෝෂයක්)), මෙම නඩුවේදී පමණක් මෙම ගැටලුවේ යාන්ත්රණය තේරුම් ගැනීමට සහ මකා දැමූ දත්ත සම්පූර්ණයෙන්ම ඉවත් කිරීමට ඔබට හැකි වනු ඇත.

මම Bleachbit v3.0 පරීක්‍ෂා කර නැත, ගැටලුව දැනටමත් විසඳා ඇත.
Bleachbit v2.0 අවංකව ක්‍රියා කරයි.

මෙම පියවරේදී, තැටි පිසදැමීම සම්පූර්ණයි.

[E] සංකේතාත්මක OS හි විශ්ව උපස්ථය

සෑම පරිශීලකයෙකුටම දත්ත උපස්ථ කිරීමේ තමන්ගේම ක්‍රමයක් ඇත, නමුත් සංකේතාත්මක පද්ධති OS දත්ත කාර්යයට තරමක් වෙනස් ප්‍රවේශයක් අවශ්‍ය වේ. Clonezilla සහ ඒ හා සමාන මෘදුකාංග වැනි ඒකාබද්ධ මෘදුකාංග, සංකේතාත්මක දත්ත සමඟ කෙලින්ම ක්‍රියා කළ නොහැක.

සංකේතාත්මක බ්ලොක් උපාංග උපස්ථ කිරීමේ ගැටලුවේ ප්‍රකාශය:

  1. විශ්වීයත්වය - Windows/Linux සඳහා එකම උපස්ථ ඇල්ගොරිතම/මෘදුකාංග;
  2. අමතර මෘදුකාංග බාගැනීම් අවශ්‍යතාවයකින් තොරව ඕනෑම සජීවී usb GNU/Linux සමඟ කොන්සෝලය තුළ වැඩ කිරීමේ හැකියාව (නමුත් තවමත් GUI නිර්දේශ කරන්න);
  3. උපස්ථ පිටපත් වල ආරක්ෂාව - ගබඩා කර ඇති "පින්තූර" සංකේතාත්මක/මුරපද-ආරක්ෂිත විය යුතුය;
  4. සංකේතනය කරන ලද දත්තවල ප්‍රමාණය පිටපත් කරන සත්‍ය දත්තවල ප්‍රමාණයට අනුරූප විය යුතුය;
  5. උපස්ථ පිටපතකින් අවශ්‍ය ගොනු පහසුවෙන් උකහා ගැනීම (මුළු කොටසම මුලින්ම විකේතනය කිරීම අවශ්‍ය නොවේ).

උදාහරණයක් ලෙස, "dd" උපයෝගීතාව හරහා උපස්ථ / ප්රතිෂ්ඨාපනය කරන්න

dd if=/dev/sda7 of=/путь/sda7.img bs=7M conv=sync,noerror
dd if=/путь/sda7.img of=/dev/sda7 bs=7M conv=sync,noerror

එය කාර්යයේ සියලුම කරුණු වලට පාහේ අනුරූප වේ, නමුත් 4 වන කරුණට අනුව එය විවේචනයට ඔරොත්තු නොදේ, මන්ද එය නිදහස් ඉඩ ඇතුළුව මුළු තැටි කොටසම පිටපත් කරයි - සිත්ගන්නා සුළු නොවේ.

උදාහරණයක් ලෙස, archiver [tar" | හරහා GNU/Linux උපස්ථයක් gpg] පහසුය, නමුත් වින්ඩෝස් උපස්ථය සඳහා ඔබ වෙනත් විසඳුමක් සෙවිය යුතුය - එය සිත්ගන්නා සුළු නොවේ.

E1. Universal Windows/Linux උපස්ථය. සබැඳි rsync (Grsync)+VeraCrypt පරිමාවඋපස්ථ පිටපතක් සෑදීම සඳහා ඇල්ගොරිතම:

  1. සංකේතාත්මක බහාලුමක් නිර්මාණය කිරීම (පරිමාව/ගොනුව) OS සඳහා VeraCrypt;
  2. VeraCrypt crypto කන්ටේනරය වෙත Rsync මෘදුකාංගය භාවිතයෙන් OS මාරු කිරීම/සමමුහුර්ත කිරීම;
  3. අවශ්‍ය නම්, VeraCrypt පරිමාව www වෙත උඩුගත කිරීම.

සංකේතාත්මක VeraCrypt බහාලුමක් නිර්මාණය කිරීම එහිම ලක්ෂණ ඇත:
ගතික පරිමාවක් නිර්මාණය කිරීම (DT නිර්මාණය ලබා ගත හැක්කේ වින්ඩෝස් වල පමණි, GNU/Linux වලද භාවිතා කල හැක);
සාමාන්‍ය පරිමාවක් නිර්මාණය කිරීම, නමුත් "ව්‍යාකූල චරිතයක්" අවශ්‍ය වේ (සංවර්ධකයාට අනුව) - බහාලුම් හැඩතල ගැන්වීම.

Windows හි ගතික පරිමාවක් ක්ෂණිකව නිර්මාණය වේ, නමුත් GNU/Linux > VeraCrypt DT වෙතින් දත්ත පිටපත් කිරීමේදී, උපස්ථ ක්‍රියාකාරිත්වයේ සමස්ත ක්‍රියාකාරිත්වය සැලකිය යුතු ලෙස අඩු වේ.

සාමාන්‍ය 70 GB Twofish පරිමාවක් නිර්මාණය වේ (සාමාන්‍ය පරිගණක බලයෙන් කියමු) HDD වෙත ~ පැය භාගයකින් (පෙර බහාලුම් දත්ත එක් අවසරයකින් නැවත ලිවීම ආරක්ෂක අවශ්‍යතා නිසා වේ). පරිමාවක් නිර්මාණය කිරීමේදී එය ඉක්මනින් හැඩතල ගැන්වීමේ කාර්යය VeraCrypt Windows/Linux වෙතින් ඉවත් කර ඇත, එබැවින් බහාලුමක් නිර්මාණය කළ හැක්කේ “එක් පාස් නැවත ලිවීම” හෝ අඩු කාර්ය සාධනයක් සහිත ගතික පරිමාවක් නිර්මාණය කිරීම හරහා පමණි.

නිතිපතා VeraCrypt පරිමාවක් සාදන්න (ගතික/ntfs නොවේ), ගැටළු ඇති නොවිය යුතුය.

VeraCrypt GUI> GNU/Linux සජීවී usb හි බහාලුමක් වින්‍යාස කරන්න/සාදන්න/විවෘත කරන්න (පරිමාව /media/veracrypt2 වෙත ස්වයංක්‍රීයව සවි කෙරෙනු ඇත, Windows OS පරිමාව /media/veracrypt1 වෙත සවි කරනු ලැබේ). GUI rsync භාවිතයෙන් Windows OS හි සංකේතාත්මක උපස්ථයක් නිර්මාණය කිරීම (grsync)පෙට්ටි පරීක්ෂා කිරීමෙන්.

වින්ඩෝස් ලිනක්ස් ස්ථාපිත පද්ධතිවල සම්පූර්ණ තැටි සංකේතනය. සංකේතාත්මක බහු-බූට්

ක්රියාවලිය සම්පූර්ණ වන තෙක් රැඳී සිටින්න. උපස්ථය සම්පූර්ණ වූ පසු, අපට එක් සංකේතාත්මක ගොනුවක් ලැබෙනු ඇත.

එලෙසම, rsync GUI හි “Windows ගැළපුම” සලකුණු කොටුව ඉවත් කිරීමෙන් GNU/Linux OS හි උපස්ථ පිටපතක් සාදන්න.

අවධානය! ගොනු පද්ධතියේ “GNU/Linux උපස්ථ” සඳහා Veracrypt බහාලුමක් සාදන්න අතිශය. ඔබ ntfs කන්ටේනරයකට උපස්ථයක් සාදන්නේ නම්, ඔබ එවැනි පිටපතක් ප්‍රතිසාධනය කරන විට, ඔබගේ සියලු දත්තවල සියලුම හිමිකම්/කණ්ඩායම් ඔබට අහිමි වනු ඇත.

ඔබට ටර්මිනලයේ සියලුම මෙහෙයුම් සිදු කළ හැකිය. rsync සඳහා මූලික විකල්ප:
* -g - කණ්ඩායම් සුරකින්න;
* -P —ප්‍රගතිය — ගොනුව මත වැඩ කරන කාලයෙහි තත්ත්වය;
* -H - දෘඪ සබැඳි පිටපත් කරන්න;
* -a - සංරක්ෂිත මාදිලිය (බහු rlptgoD කොඩි);
* -v -වාචිකකරණය.

ඔබට cryptsetup මෘදුකාංගයේ කොන්සෝලය හරහා “Windows VeraCrypt පරිමාවක්” සවි කිරීමට අවශ්‍ය නම්, ඔබට අන්වර්ථයක් (su) සෑදිය හැක.

echo "alias veramount='cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt && mount /dev/mapper/ Windows_crypt /media/veracrypt1'" >> .bashrc && bash

දැන් "veramount පින්තූර" විධානය මඟින් මුරපදයක් ඇතුළත් කිරීමට ඔබෙන් විමසනු ඇත, සහ සංකේතනය කරන ලද වින්ඩෝස් පද්ධති පරිමාව OS තුළ සවිකරනු ඇත.

ක්‍රිප්ට්සෙටප් විධානයේ සිතියම/මවුන්ට් VeraCrypt පද්ධති පරිමාව

cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt
mount /dev/mapper/Windows_crypt /mnt

Cryptsetup විධානයේ සිතියම/මවුන්ට් VeraCrypt partition/container

cryptsetup open --veracrypt --type tcrypt /dev/sdaY test_crypt
mount /dev/mapper/test_crypt /mnt

අන්වර්ථ නාමය වෙනුවට, අපි Windows OS සමඟ පද්ධති පරිමාවක් සහ GNU/Linux ආරම්භයට තාර්කික සංකේතාත්මක ntfs තැටියක් (ආරම්භයට ස්ක්‍රිප්ට් එකක්) එකතු කරන්නෙමු.

ස්ක්‍රිප්ට් එකක් සාදා එය ~/VeraOpen.sh හි සුරකින්න

printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sda3 Windows_crypt && mount /dev/mapper/Windows_crypt /media/Winda7 #декодируем пароль из base64 (bob) и отправляем его на запрос ввода пароля при монтировании системного диска ОС Windows.
printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --type tcrypt /dev/sda1 ntfscrypt && mount /dev/mapper/ntfscrypt /media/КонтейнерНтфс #аналогично, но монтируем логический диск ntfs.

අපි "නිවැරදි" අයිතිවාසිකම් බෙදාහරින්නෙමු:

sudo chmod 100 /VeraOpen.sh

/etc/rc.local සහ ~/etc/init.d/rc.local හි සමාන ගොනු දෙකක් (එකම නම!) සාදන්න
ගොනු පිරවීම

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will «exit 0» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

sh -c "sleep 1 && '/VeraOpen.sh'" #после загрузки ОС, ждём ~ 1с и только потом монтируем диски.
exit 0

අපි "නිවැරදි" අයිතිවාසිකම් බෙදාහරින්නෙමු:

sudo chmod 100 /etc/rc.local && sudo chmod 100 /etc/init.d/rc.local 

එපමණයි, දැන් GNU/Linux පූරණය කරන විට අපට සංකේතාත්මක ntfs තැටි සවි කිරීමට මුරපද ඇතුළත් කිරීමට අවශ්‍ය නැත, තැටි ස්වයංක්‍රීයව සවි කර ඇත.

පියවරෙන් පියවර E1 ඡේදයේ ඉහත විස්තර කර ඇති දේ ගැන කෙටි සටහනක් (නමුත් දැන් OS GNU/Linux සඳහා)
1) Veracrypt [Cryptbox] හි fs ext4 > 4gb (ගොනුව සඳහා) Linux හි පරිමාවක් සාදන්න.
2) සජීවී usb වෙත නැවත ආරම්භ කරන්න.
3) ~$ cryptsetup open /dev/sda7 Lunux #mapping encrypted partition.
4) ~$ mount /dev/mapper/Linux /mnt #සංකේතාත්මක කොටස /mnt වෙත සවි කරන්න.
5) ~$ mkdir mnt2 # අනාගත උපස්ථයක් සඳහා නාමාවලියක් නිර්මාණය කිරීම.
6) ~$ cryptsetup open —veracrypt —type tcrypt ~/CryptoBox CryptoBox && mount /dev/mapper/CryptoBox /mnt2 #“CryptoBox” නම් Veracrypt පරිමාවක් සිතියම්ගත කර CryptoBox එක /mnt2 වෙත සවි කරන්න.
7) ~$ rsync -avlxhHX —ප්‍රගතිය /mnt /mnt2/ #සංකේතනය කරන ලද කොටසක උපස්ථ ක්‍රියාකාරිත්වය සංකේතාත්මක Veracrypt පරිමාවකට.

(p/s/ අවධානය! ඔබ සංකේතාත්මක GNU/Linux එක් ගෘහ නිර්මාණ ශිල්පයකින්/ යන්ත්‍රයකින් තවත් යන්ත්‍රයකට මාරු කරන්නේ නම්, උදාහරණයක් ලෙස, Intel > AMD (එනම්, එක් සංකේතනය කළ කොටසකින් තවත් සංකේතාත්මක Intel > AMD කොටසකට උපස්ථයක් යෙදවීම), අමතක කරන්න එපා සංකේතනය කළ OS මාරු කිරීමෙන් පසු, මුරපදය වෙනුවට රහස් ආදේශක යතුර සංස්කරණය කරන්න, සමහරවිට. පෙර යතුර ~/etc/skey - තවත් සංකේතනය කළ කොටසකට තවදුරටත් නොගැලපේ, සහ chroot යටතේ සිට "cryptsetup luksAddKey" නව යතුරක් සෑදීම සුදුසු නොවේ - දෝෂයක් ඇති විය හැක, ~/etc/crypttab වෙනුවට සඳහන් කරන්න "/etc/skey" තාවකාලිකව "කිසිවක් නැත" ", නැවත පණගැන්වීමෙන් සහ OS වෙත ලොග් වීමෙන් පසුව, ඔබගේ රහස් වයිල්ඩ්කාඩ් යතුර නැවත ප්‍රතිනිර්මාණය කරන්න).

තොරතුරු තාක්ෂණ ප්‍රවීණයන් ලෙස, සංකේතනය කරන ලද Windows/Linux OS කොටස්වල ශීර්ෂයන් වෙන වෙනම උපස්ථ කිරීමට මතක තබා ගන්න, නැතහොත් සංකේතනය ඔබට එරෙහිව හැරෙනු ඇත.
මෙම පියවරේදී, සංකේතාත්මක OS හි උපස්ථය සම්පූර්ණ වේ.

[F] GRUB2 ඇරඹුම් කාරකයට පහර දීම

විස්තරностейඔබ ඔබේ ඇරඹුම් කාරකය ඩිජිටල් අත්සනකින් සහ/හෝ සත්‍යාපනයකින් ආරක්ෂා කර ඇත්නම් (C6 ලක්ෂ්‍යය බලන්න.), එවිට මෙය භෞතික ප්රවේශයෙන් ආරක්ෂා නොවනු ඇත. සංකේතාත්මක දත්ත තවමත් ප්‍රවේශ විය නොහැකි වනු ඇත, නමුත් ආරක්ෂාව මඟ හරිනු ඇත (ඩිජිටල් අත්සන ආරක්ෂාව නැවත සකසන්න) GRUB2 සයිබර් දුෂ්ටයෙකුට සැකයක් ඇති නොකර බූට්ලෝඩරයට ඔහුගේ කේතය එන්නත් කිරීමට ඉඩ දෙයි. (පරිශීලකයා විසින් ඇරඹුම් කාරක තත්ත්වය හස්තීයව නිරීක්ෂණය කරන්නේ නම් හෝ grub.cfg සඳහා ඔවුන්ගේම ශක්තිමත් අත්තනෝමතික-ස්ක්‍රිප්ට් කේතයක් ඉදිරිපත් කරන්නේ නම් මිස).

ප්රහාර ඇල්ගොරිතම. අනවසරයෙන් ඇතුල් වන්නා

* සජීවී usb වෙතින් පරිගණකය ආරම්භ කරයි. ඕනෑම වෙනසක් (උල්ලංඝනය කරන්නා) බූට්ලෝඩරය තුළට ඇතුල් වීම පිළිබඳව ගොනු පරිගණකයේ සැබෑ හිමිකරුට දැනුම් දෙනු ඇත. නමුත් grub.cfg තබා ගනිමින් GRUB2 සරල නැවත ස්ථාපනය කිරීම (සහ පසුව එය සංස්කරණය කිරීමට ඇති හැකියාව) ප්‍රහාරකයෙකුට ඕනෑම ගොනුවක් සංස්කරණය කිරීමට ඉඩ සලසයි (මෙම තත්වය තුළ, GRUB2 පූරණය කරන විට, සැබෑ පරිශීලකයාට දැනුම් නොදෙනු ඇත. තත්ත්වය සමාන වේ )
* සංකේතනය නොකළ කොටසක් සවිකර, "/mnt/boot/grub/grub.cfg" ගබඩා කරයි.
* ඇරඹුම් කාරකය නැවත ස්ථාපනය කරයි (core.img රූපයෙන් "පර්ස්කි" ඉවත් කිරීම)

grub-install --force --root-directory=/mnt /dev/sda6

* “grub.cfg”> “/mnt/boot/grub/grub.cfg” ආපසු ලබා දෙයි, අවශ්‍ය නම් එය සංස්කරණය කරයි, උදාහරණයක් ලෙස, “grub.cfg” තුළ, ලෝඩර් මොඩියුල සහිත ෆෝල්ඩරයට ඔබේ “keylogger.mod” මොඩියුලය එක් කිරීම. > පේළිය "insmod keylogger". නැතහොත්, උදාහරණයක් ලෙස, සතුරා කපටි නම්, GRUB2 නැවත ස්ථාපනය කිරීමෙන් පසුව (සියලු අත්සන් තබා ඇත) එය "grub-mkimage with option (-c)" භාවිතයෙන් ප්‍රධාන GRUB2 රූපය ගොඩනඟයි. “-c” විකල්පය මඟින් ප්‍රධාන “grub.cfg” පූරණය කිරීමට පෙර ඔබේ වින්‍යාසය පූරණය කිරීමට ඉඩ ලබා දේ. වින්‍යාසය එක් පේළියකින් පමණක් සමන්විත විය හැකිය: ඕනෑම “modern.cfg” වෙත යළි-යොමු කිරීම, මිශ්‍ර, උදාහරණයක් ලෙස, ගොනු ~400 සමඟ (මොඩියුල+අත්සන්) "/boot/grub/i386-pc" ෆෝල්ඩරයේ. මෙම අවස්ථාවෙහිදී, ප්‍රහාරකයෙකුට අත්තනෝමතික කේතය ඇතුළු කිරීමට සහ "/boot/grub/grub.cfg" බලපෑමෙන් තොරව මොඩියුල පූරණය කළ හැකිය, පරිශීලකයා ගොනුවට "hashsum" යෙදුවත් එය තිරය මත තාවකාලිකව සංදර්ශන කළත්.
ප්‍රහාරකයෙකුට GRUB2 සුපිරි පරිශීලක පිවිසුම/මුරපදය හැක් කිරීමට අවශ්‍ය නොවනු ඇත; ඔහුට අවශ්‍ය වන්නේ රේඛා පිටපත් කිරීමට පමණි. (සත්‍යාපනය සඳහා වගකිව යුතු) "/boot/grub/grub.cfg" ඔබේ "modern.cfg" වෙත

සුපිරි පරිශීලකයන් සකසන්න = "root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

තවද පරිගණක හිමිකරු තවමත් GRUB2 සුපිරි පරිශීලකයා ලෙස සත්‍යාපනය කරනු ඇත.

දාම පැටවීම (බූට්ලෝඩරය තවත් ඇරඹුම් කාරකයක් පටවයි), මම ඉහත ලියා ඇති පරිදි, තේරුමක් නැත (එය වෙනත් අරමුණක් සඳහා අදහස් කෙරේ). BIOS නිසා සංකේතාත්මක ඇරඹුම් කාරකය පූරණය කළ නොහැක (දාම ඇරඹුම් GRUB2 නැවත ආරම්භ කරයි > සංකේතනය කළ GRUB2, දෝෂය!). කෙසේ වෙතත්, ඔබ තවමත් දාම පැටවීම පිළිබඳ අදහස භාවිතා කරන්නේ නම්, එය පටවනු ලබන සංකේතාත්මක එකක් බව ඔබට සහතික විය හැකිය. (නවීකරණය කර නැත) සංකේතනය කළ කොටසෙන් "grub.cfg". සංකේතාත්මක “grub.cfg” හි දක්වා ඇති සෑම දෙයක්ම නිසා මෙයද ව්‍යාජ ආරක්ෂාව පිළිබඳ හැඟීමකි. (මොඩියුලය පැටවීම) සංකේතනය නොකළ GRUB2 වෙතින් පූරණය කරන ලද මොඩියුල දක්වා එකතු කරයි.

ඔබට මෙය පරීක්ෂා කිරීමට අවශ්‍ය නම්, sdaY වෙනත් කොටසක් වෙන්කර/සංකේතනය කරන්න, GRUB2 එයට පිටපත් කරන්න. (සංකේතනය කරන ලද කොටසක grub-ස්ථාපන මෙහෙයුම කළ නොහැක) සහ "grub.cfg" හි (සංකේතනය නොකළ වින්‍යාසය) මේ වගේ රේඛා වෙනස් කරන්න

menuentry 'GRUBx2' --class parrot --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-382111a2-f993-403c-aa2e-292b5eac4780
load_video
insmod gzio
[ x$grub_platform = xxen ] නම්; පසුව insmod xzio; insmod lzopio; fi
insmod part_msdos
insmod cryptodisk
insmod lux
insmod gcry_twofish
insmod gcry_twofish
insmod gcry_sha512
insmod ext2
cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838
set root=’cryptouuid/15c47d1c4bd34e5289df77bcf60ee838′
සාමාන්ය /boot/grub/grub.cfg
}

නූල්
* insmod - සංකේතාත්මක තැටියක් සමඟ වැඩ කිරීම සඳහා අවශ්ය මොඩියුල පැටවීම;
* GRUBx2 - GRUB2 ඇරඹුම් මෙනුවේ දිස්වන පේළියේ නම;
* cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838 -බලන්න. fdisk -l (sda9);
* මූල සකසන්න - මූල ස්ථාපනය කරන්න;
සාමාන්‍ය /boot/grub/grub.cfg - සංකේතාත්මක කොටසක ක්‍රියාත්මක කළ හැකි වින්‍යාස ගොනුව.

ගුප්තකේතනය කරන ලද “grub.cfg” පූරණය කර ඇති බවට ඇති විශ්වාසය GRUB මෙනුවේ “GRUBx2” රේඛාව තේරීමේදී මුරපදය ඇතුළත් කිරීමට/sdaY අගුළු හැරීමට ධනාත්මක ප්‍රතිචාරයකි.

CLI හි වැඩ කරන විට, ව්යාකූල නොවන පරිදි (සහ "සැකසූ මූල" පරිසර විචල්‍යය ක්‍රියා කළේ දැයි පරීක්ෂා කරන්න) හිස් සංකේත ගොනු සාදන්න, උදාහරණයක් ලෙස, සංකේතනය කළ කොටසේ “/shifr_grub”, සංකේතනය නොකළ කොටසේ “/noshifr_grub”. CLI පරීක්ෂා කිරීම

cat /Tab-Tab

ඉහත සඳහන් කළ පරිදි, එවැනි මොඩියුල ඔබේ පරිගණකයේ අවසන් වුවහොත් අනිෂ්ට මොඩියුල බාගත කිරීමට එරෙහිව මෙය උපකාරී නොවේ. උදාහරණයක් ලෙස, පරිගණකයට භෞතික ප්‍රවේශය ඇති ප්‍රහාරකයෙකු විසින් බාගත කරන තෙක් ගොනුවකට යතුරු එබීම් සුරැකීමට සහ “~/i386” හි ඇති අනෙකුත් ගොනු සමඟ මිශ්‍ර කිරීමට හැකි Keylogger එකකි.

ඩිජිටල් අත්සන ආරක්ෂණය සක්‍රියව ක්‍රියා කරන බව තහවුරු කිරීමට ඇති පහසුම ක්‍රමය (නැවත සකසා නැත), සහ කිසිවෙකු bootloader ආක්‍රමණය කර නැත, CLI හි විධානය ඇතුල් කරන්න

list_trusted

ප්‍රතිචාර වශයෙන් අපට අපගේ “පර්ස්කි” පිටපතක් ලැබේ, නැතහොත් අපට පහර දුන්නොත් අපට කිසිවක් නොලැබේ (ඔබ විසින් "set check_signatures=enforce" ද පරීක්ෂා කළ යුතුය).
මෙම පියවරේ සැලකිය යුතු අවාසියක් නම් අතින් විධාන ඇතුළත් කිරීමයි. ඔබ මෙම විධානය “grub.cfg” වෙත එක් කර ඩිජිටල් අත්සනකින් වින්‍යාසය ආරක්‍ෂා කරන්නේ නම්, තිරයේ ඇති යතුරු ස්නැප්ෂොට්හි මූලික ප්‍රතිදානය කාලයෙන් ඉතා කෙටි වන අතර GRUB2 පූරණය කිරීමෙන් පසු ප්‍රතිදානය බැලීමට ඔබට කාලය නොමැති විය හැක. .
හිමිකම් පෑමට විශේෂයෙන් කිසිවෙක් නැත: ඔහුගේ සංවර්ධකයා ලියකියවිලි 18.2 වගන්තිය නිල වශයෙන් ප්රකාශ කරයි

“GRUB මුරපද ආරක්ෂාව සමඟ වුවද, GRUB විසින්ම එම යන්ත්‍රයේ ස්ථිරාංග (උදා: Coreboot හෝ BIOS) වින්‍යාසය වෙනස් කිරීමෙන් යන්ත්‍රයට භෞතික ප්‍රවේශයක් ඇති අයෙකුට වෙනත් (ප්‍රහාරක-පාලිත) උපාංගයකින් යන්ත්‍රය ආරම්භ කිරීමට බාධා කළ නොහැකි බව සලකන්න. GRUB යනු ආරක්ෂිත ඇරඹුම් දාමයක එක් සබැඳියක් පමණි."

GRUB2 ව්‍යාජ ආරක්‍ෂාව පිළිබඳ හැඟීමක් ලබා දිය හැකි කාර්යයන් සමඟ අධික ලෙස පටවා ඇති අතර, එහි සංවර්ධනය දැනටමත් ක්‍රියාකාරීත්වය අනුව MS-DOS අභිබවා ගොස් ඇත, නමුත් එය ඇරඹුම් කාරකයක් පමණි. GRUB2 - "හෙට" මෙහෙයුම් පද්ධතිය බවට පත් විය හැකි අතර, ඒ සඳහා ආරම්භ කළ හැකි GNU/Linux අථත්‍ය යන්ත්‍ර බවට පත්වීම හාස්‍යජනකය.

මම GRUB2 ඩිජිටල් අත්සන ආරක්‍ෂාව යළි සකසන ආකාරය සහ සැබෑ පරිශීලකයෙකුට මගේ ආක්‍රමණය ප්‍රකාශ කරන ආකාරය පිළිබඳ කෙටි වීඩියෝවක් (මම ඔබව බය කළා, නමුත් වීඩියෝවේ පෙන්වන දේ වෙනුවට, ඔබට හානිකර නොවන හිතුවක්කාර කේතය/.mod ලිවිය හැක).

නිගමන:

1) වින්ඩෝස් සඳහා බ්ලොක් පද්ධති සංකේතනය ක්‍රියාත්මක කිරීමට පහසු වන අතර, GNU/Linux block system encryption සහිත මුරපද කිහිපයකින් ආරක්‍ෂා කිරීමට වඩා එක් මුරපදයකින් ආරක්‍ෂා කිරීම වඩාත් පහසු වේ, සාධාරණ ලෙස: දෙවැන්න ස්වයංක්‍රීය වේ.

2) මම ලිපිය ලිව්වේ අදාළ සහ සවිස්තරාත්මක ලෙසයි සරල RuNet (IMHO) හි හොඳම යන්ත්‍රය වන එක් නිවසක VeraCrypt/LUKS සම්පූර්ණ තැටි සංකේතනය සඳහා මාර්ගෝපදේශයකි. මාර්ගෝපදේශය අක්ෂර 50k දිගයි, එබැවින් එය සමහර රසවත් පරිච්ඡේද ආවරණය කළේ නැත: අතුරුදහන් වන/සෙවණෙහි තබා ගන්නා ගුප්ත ලේඛන ශිල්පීන්; විවිධ GNU/Linux පොත්වල ඔවුන් ගුප්තකේතනය ගැන ලියන්නේ/නොලියන බව ගැන; රුසියානු සමූහාණ්ඩුවේ ආණ්ඩුක්රම ව්යවස්ථාවේ 51 වැනි වගන්තිය ගැන; ඕ බලපත්ර ලබා දීම/තහනම් කරන්න රුසියානු සමූහාණ්ඩුවේ සංකේතනය, ඔබට "root/boot" සංකේතනය කිරීමට අවශ්‍ය වන්නේ මන්දැයි යන්න ගැන. මාර්ගෝපදේශය තරමක් පුළුල්, නමුත් සවිස්තරාත්මක විය. (සරල පියවර පවා විස්තර කරයි), අනෙක් අතට, ඔබ "සැබෑ සංකේතනය" වෙත පැමිණෙන විට මෙය ඔබට බොහෝ කාලයක් ඉතිරි කරයි.

3) සම්පූර්ණ තැටි සංකේතනය වින්ඩෝස් 7 64 මත සිදු කරන ලදී; GNU/Linux Parrot 4x; GNU/Debian 9.0/9.5.

4) සාර්ථක ප්රහාරයක් ක්රියාත්මක කරන ලදී ඔබේ GRUB2 ඇරඹුම් කාරකය.

5) ව්‍යවස්ථාදායක මට්ටමින් සංකේතනය සමඟ වැඩ කිරීමට අවසර දී ඇති CIS හි සියලුම ව්‍යාකූල පුද්ගලයින්ට උපකාර කිරීම සඳහා නිබන්ධනය නිර්මාණය කරන ලදී. සහ මූලික වශයෙන් ඔවුන්ගේ වින්‍යාසගත පද්ධති බිඳ දැමීමකින් තොරව සම්පූර්ණ තැටි සංකේතනය කිරීමට අවශ්‍ය අය සඳහා.

6) 2020 දී අදාළ වන මගේ අත්පොත නැවත සකස් කර යාවත්කාලීන කරන ලදී.

[G] ප්‍රයෝජනවත් ලියකියවිලි

  1. TrueCrypt පරිශීලක මාර්ගෝපදේශය (පෙබරවාරි 2012 RU)
  2. VeraCrypt ලේඛනගත කිරීම
  3. /usr/share/doc/cryptsetup(-run) [දේශීය සම්පත්] (Cryptsetup භාවිතයෙන් GNU/Linux සංකේතනය පිහිටුවීම පිළිබඳ නිල සවිස්තරාත්මක ලියකියවිලි)
  4. නිල FAQ cryptsetup (Cryptsetup භාවිතයෙන් GNU/Linux සංකේතනය සැකසීම පිළිබඳ කෙටි ලියකියවිලි)
  5. LUKS උපාංග සංකේතනය (archlinux ලේඛනගත කිරීම)
  6. cryptsetup වාක්‍ය ඛණ්ඩය පිළිබඳ සවිස්තර විස්තරය (ආරුක්කු මිනිසා පිටුව)
  7. crypttab හි සවිස්තරාත්මක විස්තරය (ආරුක්කු මිනිසා පිටුව)
  8. නිල GRUB2 ලියකියවිලි.

ටැග්: සම්පූර්ණ තැටි සංකේතනය, කොටස් සංකේතනය, ලිනක්ස් සම්පූර්ණ තැටි සංකේතනය, LUKS1 සම්පූර්ණ පද්ධති සංකේතනය.

සමීක්ෂණයට සහභාගී විය හැක්කේ ලියාපදිංචි පරිශීලකයින්ට පමණි. පුරන්නකරුණාකර.

ඔබ සංකේතනය කරනවාද?

  • 17,1%මම මට හැකි සෑම දෙයක්ම සංකේතනය කරමි. මම ව්‍යාකූල වෙමි.14

  • 34,2%මම වැදගත් දත්ත පමණක් සංකේතනය කරමි.28

  • 14,6%සමහර විට මම සංකේතනය කරමි, සමහර විට මට අමතක වේ.12

  • 34,2%නැහැ, මම සංකේතනය කරන්නේ නැහැ, එය අපහසු සහ මිල අධිකයි.28

පරිශීලකයින් 82 දෙනෙක් ඡන්දය දුන්හ. පරිශීලකයින් 22 දෙනෙක් ඡන්දය දීමෙන් වැළකී සිටියහ.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න