Thursday Feb 03, 2022

Cum să criptați sistemul de fișiere rădăcină pe Linux

În calitate de administrator de sistem, probabil că știți deja cât de important este să vă criptați discurile.

Dacă laptopul dvs. ar fi furat, chiar și un hacker începător ar fi capabil să extragă informațiile conținute pe discuri.

Este suficient un simplu stick USB cu un LiveCD pe el și totul ar fi furat.

Din fericire pentru dumneavoastră, există modalități prin care puteți împiedica acest lucru să se întâmple : prin criptarea datelor stocate pe discurile dumneavoastră.

În acest tutorial, vom vedea pașii necesari pentru a realiza o criptare completă a sistemului. Este posibil să găsiți alte tutoriale online axate pe criptarea doar a unui fișier sau a partițiilor de acasă, de exemplu.

În acest caz, vom cripta întregul sistem, adică întreaga partiție rădăcină și folderul de boot. Vom cripta o parte din bootloader.

Pregătiți?

Tabelă de materii

Precondiții prealabile

Pentru a efectua toate operațiile detaliate în acest ghid, este evident că trebuie să aveți drepturi de administrator de sistem.

Pentru a verifica dacă acesta este cazul, asigurați-vă că aparțineți grupului „sudo” (pentru distribuțiile bazate pe Debian) sau „wheel” (la cele bazate pe RedHat).

Dacă vedeți următoarea ieșire, ar trebui să puteți începe.

Înainte de a continua, este important să știți că criptarea discurilor nu vine fără riscuri.

Procesul implică formatarea întregului disc, ceea ce înseamnă că veți pierde datele dacă nu faceți o copie de rezervă. În consecință, ar putea fi o idee bună să vă faceți o copie de rezervă a fișierelor, fie că alegeți să o faceți pe o unitate externă sau într-un cloud online.

Dacă nu sunteți sigur de pașii necesari pentru a vă face o copie de rezervă a întregului sistem, vă recomand să citiți următorul tutorial care explică în termeni clari.

Acum că totul este pregătit, putem începe criptarea întregului nostru sistem.

Identificați-vă situația actuală

Acest tutorial este împărțit în trei părți : una pentru fiecare scenariu cu care vă puteți confrunta.

După ce vă identificați situația actuală, puteți naviga direct la capitolul care vă interesează.

Dacă doriți să criptați un sistem care conține deja date necriptate, aveți două opțiuni :

  • Puteți adăuga un disc suplimentar la computerul sau serverul dvs. și îl puteți configura pentru a deveni discul de pornire : puteți trece la prima parte.
  • Nu puteți adăuga un disc suplimentar la computerul dvs. (un laptop în garanție, de exemplu) : veți găsi informațiile necesare în partea a doua.

Dacă instalați un sistem nou, ceea ce înseamnă că instalați distribuția de la zero, puteți să vă criptați întregul disc direct din programul de instalare grafic. În consecință, puteți trece la partea a treia.

Design Hard Disk Layout

De fiecare dată când creați partiții noi, criptate sau nu, este destul de important să alegeți din timp designul hard disk-ului.

În acest caz, vom proiecta discul nostru folosind o dispunere MBR : primii 512 octeți ai discului bootabil vor fi rezervați pentru prima etapă a GRUB (precum și metadatele pentru partițiile noastre).

Prima partiție va fi o partiție goală rezervată pentru sistemele care folosesc EFI (sau UEFI) ca firmware de bootare. Dacă veți alege să instalați Windows 10 în viitor, veți avea o partiție deja disponibilă pentru aceasta.

A doua partiție a discului nostru va fi formatată ca o partiție LUKS-LVM care conține un volum fizic (partiția de disc propriu-zisă), precum și un grup de volume care conține două volume logice: unul pentru sistemul de fișiere rădăcină și altul pentru o mică partiție swap.

După cum puteți vedea, a doua etapă a GRUB-ului va fi și ea criptată : acest lucru se datorează faptului că am ales ca dosarul de boot să fie stocat pe aceeași partiție.

Desigur, nu sunteți limitat la designul furnizat aici, puteți adăuga volume logice suplimentare pentru jurnalele dvs. de exemplu.

Acest design va fi foaia noastră de parcurs pentru acest tutorial : vom porni de la un disc nou și vom implementa toate părțile împreună.

Criptarea datelor în repaus

Acest tutorial se concentrează pe criptarea datelor în repaus. După cum îi spune și numele, criptarea data-at-rest înseamnă că sistemul dumneavoastră este criptat, adică nimeni nu poate citi din el, atunci când este în repaus sau oprit.

Această criptare este destul de utilă în cazul în care calculatorul dvs. ar fi furat, hackerii nu ar putea citi datele de pe disc decât dacă ar cunoaște fraza de acces pe care o veți alege în secțiunile următoare.

Cu toate acestea, ar exista totuși riscul ca datele dvs. să fie șterse pentru totdeauna : faptul că nu au acces de citire la un disc nu înseamnă că nu pot șterge pur și simplu partițiile de pe el.

În consecință, asigurați-vă că păstrați o copie de rezervă a fișierelor dvs. importante într-un loc sigur.

Criptarea sistemului de fișiere rădăcină de pe un nou disc

După cum am detaliat în timpul introducerii, vom cripta sistemul de fișiere rădăcină de pe un nou disc care nu conține nici un fel de date. Acest lucru este destul de important deoarece discul criptat va fi formatat în timpul procesului.

Direcționați-vă spre sistemul pe care doriți să îl criptați și conectați noul disc. În primul rând, identificați discul actual, care se numește probabil „/dev/sda” și discul pe care tocmai l-ați conectat (probabil numit „/dev/sdb”).

Dacă aveți îndoieli cu privire la corespondența dintre nume și seriile discurilor, puteți anexa vânzătorii și seriile cu ajutorul opțiunii „-o” din lsblk.

$ lsblk -do +VENDOR,SERIAL

În acest caz, discul cu date se numește „/dev/sda”, iar cel nou se numește „/dev/sdb”.

În primul rând, trebuie să creăm layout-ul pe care l-am specificat în introducere, adică o partiție care va fi una EFI și o partiție LUKS-LVM.

Crearea layout-ului de bază al discului

Primul pas în călătoria noastră spre criptarea completă a discului începe cu două partiții simple : una EFI (chiar dacă folosim MBR, în cazul în care doriți să schimbați în viitor) și una pentru LVM-ul nostru.

Pentru a crea noi partiții pe disc, folosiți comanda „fdisk” și specificați discul care urmează să fie formatat.

$ sudo fdisk /dev/sdb

După cum am explicat în introducere, prima partiție va fi una de 512 Mb, iar cealaltă va ocupa tot spațiul rămas pe disc.

În utilitarul „fdisk”, puteți crea o nouă partiție cu opțiunea „n” și specifica o dimensiune de 512 megaocteți cu „+512M”.

Asigurați-vă că schimbați tipul partiției în W95 FAT32 folosind opțiunea „t” și specificând „b” ca tip.

Frumos, acum că aveți prima partiție, o vom crea pe cea care ne interesează.

Crearea celei de-a doua partiții este chiar mai simplă.

În utilitarul fdisk, folosiți „n” pentru a crea o nouă partiție și rămâneți la valorile implicite, ceea ce înseamnă că puteți apăsa „Enter” la fiecare pas.

Când ați terminat, puteți apăsa pur și simplu „w” pentru a scrie modificările pe disc.

Acum, executarea din nou a comenzii „fdisk” vă va da o idee bună despre modificările pe care le-ați efectuat pe disc.

$ sudo fdisk -l /dev/sdb

Genial!

A doua partiție este gata să fie formatată, așa că haideți să ne îndreptăm spre ea.

Crearea de partiții LUKS & LVM pe disc

Pentru a cripta discurile, vom folosi LUKS, prescurtare de la proiectul Linux Unified Key Setup.

LUKS este o specificație pentru mai multe backend-uri implementate în unele versiuni ale nucleului Linux.

În acest caz, vom folosi submodulul „dm-crypt” al stivei de stocare Linux.

După cum spune și numele său, „dm-crypt” face parte din modulul device mapper care are ca scop crearea unui strat de abstractizare între discurile fizice și modul în care alegeți să vă proiectați stiva de stocare.

Diagramă de pe thomas-krenn.com

Această informație este destul de importantă, deoarece înseamnă că puteți cripta aproape orice dispozitiv folosind backend-ul „dm-crypt”.

În acest caz, vom cripta un disc, care conține un set de partiții LVM, dar puteți alege să criptezi un stick de memorie USB sau o dischetă.

Pentru a interacționa cu modulul „dm-crypt”, vom folosi comanda „cryptsetup”.

Evident, este posibil să fie nevoie să o instalați pe serverul dumneavoastră dacă nu o aveți deja.

$ sudo apt-get instal cryptsetup$ which cryptsetup

Acum că „cryptsetup” este disponibil pe calculatorul dumneavoastră, veți crea prima partiție formatată LUKS.

Pentru a crea o partiție LUKS, veți folosi comanda „cryptsetup” urmată de comanda „luksFormat” care formatează partiția (sau discul) specificată.

 $ sudo cryptsetup luksFormat --type luks1 /dev/sdb2

Nota : atunci de ce specificăm tipul de formatare LUKS1? Începând cu ianuarie 2021, GRUB (încărcătorul nostru de boot) nu acceptă criptarea LUKS2. Asigurați-vă că lăsați un comentariu dacă observați că LUKS2 este acum lansat pentru bootladerul GRUB.

După cum puteți vedea, sunteți notificat că această operațiune va șterge toate datele stocate pe disc. Verificați încă o dată discul pe care îl formatați și tastați „YES” când sunteți gata.

După aceea, vi se cere o frază de acces. LUKS utilizează două metode de autentificare : una bazată pe o frază de acces care este, în esență, o parolă pe care o introduceți la decriptare.

LUKS poate folosi, de asemenea, chei. Folosind chei, puteți, de exemplu, să o stocați pe o parte a discului și sistemul dvs. va putea avea grijă de ea în mod automat.

Alegeți o frază de trecere puternică, introduceți-o din nou și așteptați ca criptarea discului să se finalizeze.

Când ați terminat, puteți verifica cu comanda „lsblk” că partiția dvs. este acum criptată ca una LUKS.

Frumos! Aveți acum o partiție criptată.

$ lsblk -f

Pentru a verifica dacă partiția dvs. este formatată corect, puteți utiliza comanda „cryptsetup” urmată de opțiunea „luksDump” și specificați numele dispozitivului criptat.

$ sudo cryptsetup luksDump /dev/sdb2

Versiunea dvs. ar trebui să fie setată la „1” pentru formatul „LUKS1” și ar trebui să vedeți mai jos fraza de acces criptată într-una din cheile de acces.

Crearea LVM-ului criptat pe disc

Acum că partiția dvs. criptată LUKS este gata, o puteți „deschide”. „Deschiderea” unei partiții criptate înseamnă pur și simplu că veți accesa datele de pe disc.

Pentru a vă deschide dispozitivul criptat, utilizați comanda „cryptsetup” urmată de „luksOpen”, numele dispozitivului criptat și un nume.

$ sudo cryptsetup luksOpen <encrypted_device> <name>

În acest caz, am ales să numim dispozitivul „cryptlvm”.

Ca urmare, folosind din nou comanda „lsblk”, se poate observa că un nou dispozitiv a fost adăugat la lista de dispozitive existente. A doua partiție conține acum un dispozitiv numit „cryptlvm”, care este partiția dumneavoastră decriptată.

Acum că totul este gata, putem începe să creăm cele două LVM-uri : unul pentru partiția rădăcină și unul pentru swap.

În primul rând, vom crea un volum fizic pentru noul nostru disc folosind comanda „pvcreate”.

# Optional, if you don't have LVM commands : sudo apt-get install lvm2$ sudo pvcreate /dev/mapper/cryptlvm

Acum că volumul vostru fizic este gata, îl puteți folosi pentru a crea un grup de volume numit „cryptvg”.

$ sudo vgcreate cryptvg /dev/mapper/cryptlvm

Acum că grupul de volume este gata, puteți crea cele două volume logice.

În acest caz, prima partiție este una de 13Gb, iar partiția swap va ocupa spațiul rămas. Asigurați-vă că modificați aceste numere pentru cazul dumneavoastră specific.

Pentru a găzdui sistemul nostru de fișiere rădăcină, vom crea un sistem de fișiere EXT4 pe volumul logic.

$ sudo lvcreate -n lvroot -L 13G cryptvg$ sudo mkfs.ext4 /dev/mapper/cryptvg-lvroot

Crearea partiției swap se poate realiza prin aceiași pași, folosind „lvcreate” și cel de „mkswap”.

$ sudo lvcreate -n lvswap -l 100%FREE cryptvg$ sudo mkswap /dev/mapper/cryptvg-lvswap

Frumos! Acum că partițiile sunt create, este momentul să transferați sistemul de fișiere rădăcină existent pe cel nou creat.

Transferați întregul sistem de fișiere pe discul criptat

Înainte de a transfera întregul sistem de fișiere, ar fi o idee bună să verificați dacă aveți suficient spațiu pe unitatea de destinație.

$ df -h 

Pentru a vă transfera întregul sistem de fișiere pe partiția nou creată, veți folosi comanda „rsync”.

Montați volumul logic nou creat și începeți să copiați recursiv fișierele și folderele pe unitatea de destinație.

$ sudo mount /dev/mapper/cryptvg-lvroot /mnt$ sudo rsync -aAXv / --exclude="mnt" /mnt --progress

Acest proces poate dura destul de mult timp, în funcție de cantitatea de date pe care trebuie să o transferați.

După un timp, întregul dvs. sistem de fișiere ar trebui să fie copiat pe unitatea criptată. Acum că „/boot” este criptat, va trebui să reinstalați stadiul 1 al GRUB în mod corespunzător.

Instalați și configurați GRUB Bootloader

Acum, de ce ar trebui să reinstalați și să reconfigurați GRUB în mod corespunzător?

Pentru a răspunde la această întrebare, trebuie să aveți o idee de bază despre modul în care se pornește sistemul dvs. atunci când folosiți un proces de pornire convențional BIOS/MBR.

După cum s-a explicat în introducere, GRUB este împărțit în două (uneori trei) părți : GRUB etapa 1 și GRUB etapa 2. Stadiul 1 va căuta doar locația stadiului 2, adesea localizat în folderul „/boot” al sistemului dvs. de fișiere.

Stadiul 2 este responsabil pentru multe sarcini : încărcarea modulelor necesare, încărcarea nucleului în memorie și pornirea procesului initramfs.

După cum ați înțeles, stadiul 2 este criptat aici, așa că trebuie să îi spunem stadiului 1 (localizat în primii 512 octeți ai discului dvs.) că trebuie să fie decriptat mai întâi.

Reinstalați etapa 1 a GRUB & 2

Pentru a reinstala prima etapă a GRUB, trebuie mai întâi să activați „cryptomount” care permite accesul la dispozitivele criptate în mediul GRUB.

Pentru a realiza acest lucru, trebuie să editați fișierul „/etc/default/grub” și să adăugați opțiunea „GRUB_ENABLE_CRYPTODISK=y”.

Dar, în prezent, vă aflați pe sistemul pe care încercați să îl criptați. În consecință, va trebui să faceți chroot în noua unitate pentru a executa comenzile în mod corespunzător.

Chroot în unitatea criptată

Pentru a face chroot în unitatea criptată, va trebui să executați următoarele comenzi.

După ce ați executat aceste comenzi, ar trebui să vă aflați acum în contextul unității criptate.

$ vi /etc/default/grub
GRUB_ENABLE_CRYPTODISK=y

După cum se menționează în documentația GRUB, această opțiune va configura GRUB să caute dispozitive criptate și să adauge comenzi suplimentare pentru a le decripta.

Acum că etapa 1 este configurată, o puteți instala pe MBR folosind comanda grub-install.

$ grub-install --boot-directory=/boot /dev/sdb

Nota : fiți atenți, trebuie să specificați „/dev/sdb” și nu „/dev/sdb1”.

După cum probabil ați observat, atunci când nu se furnizează nicio opțiune pentru instalarea GRUB, aveți în mod implicit o instalare „i386-pc” (care este concepută pentru un firmware bazat pe BIOS).

Reinstalați GRUB Stage 2

Utilizând pașii detaliați mai sus, stadiul 1 a fost actualizat, dar trebuie, de asemenea, să-i spunem stadiului 2 că are de-a face cu un disc criptat.

Pentru a realiza acest lucru, mergeți la „/etc/default/grub” și adăugați o altă linie pentru stadiul 2 al GRUB-ului dvs.

GRUB_CMDLINE_LINUX="cryptdevice=UUID=<encrypted_device_uuid> root=UUID=<root_fs_uuid>"

Aceasta este o linie importantă deoarece îi spune celui de-al doilea stadiu al GRUB unde se află unitatea criptată și unde se află partiția rădăcină.

Pentru a identifica UUID-urile necesare, puteți utiliza comanda „lsblk” cu opțiunea „-f”.

$ lsblk -f 

Utilizând aceste UUID-uri, vom adăuga următoarea linie la fișierul de configurare GRUB.

Pentru a actualiza instalarea GRUB actuală, puteți utiliza comanda „update-grub2” în mediul chroot.

$ sudo update-grub2

Acum că v-ați actualizat instalarea GRUB, meniul GRUB (adică etapa 2) ar trebui să fie modificat și ar trebui să vedeți următorul conținut atunci când inspectați fișierul „/boot/grub/grub/grub.cfg”.

După cum puteți vedea, fișierul de configurare GRUB a fost modificat și sistemul dvs. utilizează acum „cryptomount” pentru a localiza unitatea criptată.

Pentru ca sistemul dumneavoastră să pornească corect, trebuie să verificați că :

  • Încărcați modulele corecte, cum ar fi cryptodisk, luks, lvm și altele;
  • Instrucțiunea „cryptomount” este setată corect;
  • Kernelul este încărcat folosind instrucțiunea „cryptdevice” pe care tocmai am setat-o în secțiunea anterioară.
  • UUUID-urile specificate sunt corecte : cel „cryptdevice” este îndreptat către partiția criptată LUKS2, iar cel „root” către sistemul de fișiere rădăcină ext4.

Modificarea fișierelor crypttab și fstab

Unul dintre primii pași ai initramfs va fi montarea volumelor folosind fișierele „/etc/crypttab” și „/etc/fstab” de pe sistemul de fișiere.

Ca o consecință, și pentru că creați volume noi, este posibil să trebuiască să modificați aceste fișiere pentru a pune UUID-ul corect în ele.

În primul rând, mergeți la fișierul „/etc/crypttab” (îl puteți crea dacă nu există deja) și adăugați următorul conținut

$ nano /etc/crypttab# <target name> <source device> <key file> <options> cryptlvm UUID=<luks_uuid> none luks

Dacă nu sunteți sigur de UUID-ul dispozitivului dvs. criptat, puteți folosi „blkid” pentru a obține informația.

$ blkid | grep -i LUKS 

Acum că fișierul crypttab este modificat, trebuie doar să modificați fișierul fstab în mod corespunzător.

$ nano /etc/fstab# <file system> <mount point> <type> <options> <dump> <pass>UUID=<ext4 uuid> / ext4 errors=remount-ro 0 1

Din nou, dacă nu sunteți sigur de UUID-ul sistemului dvs. de fișiere ext4, puteți utiliza din nou comanda „blkid”.

$ blkid | grep -i ext4

Casi gata!

Acum că GRUB-ul și fișierele de configurare sunt configurate corect, trebuie doar să configurăm imaginea initramfs.

Re-configurați imaginea initramfs

Printre toate scripturile de pornire, initramfs va căuta sistemul de fișiere rădăcină pe care l-ați specificat în capitolul anterior.

Cu toate acestea, pentru a decripta sistemul de fișiere rădăcină, va trebui să invoce modulele initramfs corecte, și anume pe cel „cryptsetup-initramfs”. În mediul vostru chroot, puteți executa următoarea comandă :

$ apt-get install cryptsetup-initramfs 

Pentru a include modulele cryptsetup în imaginea initramfs, asigurați-vă că executați comanda „update-initramfs”.

$ update-initramfs -u -k all

Asta este!

Ați asamblat cu succes toate piesele necesare pentru a crea un disc complet criptat pe sistemul dumneavoastră. Acum puteți să reporniți calculatorul și să aruncați o privire la noul proces de pornire.

Boot on Encrypted Device

Când porniți, primul ecran pe care îl veți vedea este prima etapă a GRUB care încearcă să decripteze a doua etapă a GRUB.

Dacă vedeți această solicitare de parolă, înseamnă că nu aveți nicio eroare în configurația etapei 1.

Note : fiți atenți că acest ecran poate să nu urmeze dispunerea obișnuită a tastaturii dumneavoastră. În consecință, dacă vi se solicită o parolă incorectă, ar trebui să încercați să vă prefaceți că aveți o tastatură US sau una AZERTY, de exemplu.

Când furnizați parola corectă, vi se va prezenta meniul GRUB.

Dacă vedeți acest ecran, înseamnă că etapa 1 a reușit să deschidă etapa 2. Puteți selecta opțiunea „Ubuntu” și să porniți sistemul.

În următorul ecran, vi se cere să furnizați din nou fraza de acces.

Acest lucru este destul de normal, deoarece partiția de boot este criptată. În consecință, aveți nevoie de o frază de acces pentru a debloca etapa 2 și una pentru a debloca întregul sistem de fișiere rădăcină.

Din fericire, există o modalitate de a evita acest lucru : având un fișier cheie încorporat în imaginea initramfs. Pentru aceasta, colaboratorii ArchLinux au scris un tutorial excelent pe această temă.

În acest caz, vom furniza doar fraza de acces și vom apăsa Enter.

După un timp, când procesul de init este gata, ar trebui să vi se prezinte ecranul de blocare al interfeței de utilizator!

Felicitări, ați criptat cu succes un întreg sistem pe Linux!

Criptarea sistemului de fișiere rădăcină pe un disc existent

În unele cazuri, este posibil să trebuiască să criptați un disc existent, fără a avea posibilitatea de a elimina unul dintre discurile de pe computerul dumneavoastră. Acest caz se poate întâmpla dacă aveți un disc în garanție, de exemplu.

În acest caz, procesul este destul de simplu :

  • Realizați un USB bootabil (sau un dispozitiv detașabil) care să conțină un ISO al distribuției alese de dumneavoastră;
  • Utilizați dispozitivul pentru a boota și a vă conecta la un LiveCD al distribuției dumneavoastră;
  • Din LiveCD, identificați discul dur care conține distribuția rădăcină și faceți o copie de rezervă a acestuia;
  • Montați partiția primară pe dosarul ales de dumneavoastră și urmați instrucțiunile din capitolul anterior;

Atunci de ce trebuie să folosiți un LiveCD dacă doriți să criptați un disc inamovibil?

Dacă ați dori să vă criptați discul principal principal, ar trebui să îl demontați. Cu toate acestea, deoarece este partiția rădăcină a sistemului dumneavoastră, nu ați putea să-l demontați, ca urmare trebuie să folosiți un LiveCD.

Criptarea sistemului de fișiere rădăcină din asistentul de instalare

În unele cazuri, unii distribuitori încorporează procesul de criptare chiar în asistentul de instalare.

Dacă nu intenționați să transferați un sistem de fișiere existent de pe un sistem pe altul, ați putea fi tentat să folosiți această opțiune.

Căutând ca exemplu Ubuntu 20.04, procesul de instalare sugerează criptarea discului în asistentul de configurare a discului.

Dacă selectați această opțiune, veți avea o configurare similară cu cea realizată în secțiunile anterioare. Cu toate acestea, majoritatea distribuțiilor aleg să nu cripteze folderul „/boot”.

Dacă doriți să criptezi folderul „/boot”, vă recomandăm să citiți prima secțiune a acestui tutorial.

Soluționarea problemelor

Cum open-source se schimbă în mod constant, există posibilitatea să nu reușiți să vă porniți sistemul, chiar dacă ați urmat cu atenție pașii din acest tutorial.

Dar, cum sursele de erori sunt probabil infinite și specifice fiecărui utilizator, nu ar avea rost să enumerăm fiecare problemă pe care o puteți întâlni.

Cu toate acestea, de cele mai multe ori, este destul de important să știți în ce etapă a procesului de pornire eșuați.

Dacă vedeți un ecran cu o solicitare „grub rescue”, înseamnă probabil că sunteți blocat în etapa 1, deci că bootloaderul nu a reușit să localizeze discul care conține a doua etapă.

Dacă vă aflați într-un prompt initramfs, înseamnă probabil că s-a întâmplat ceva greșit în timpul procesului de init :

  • Sunteți sigur că ați specificat sistemele de fișiere de montat în fișierele crypttab și fstab?
  • Sunteți sigur că toate modulele au fost încărcate în prezent în imaginea initramfs? Nu vă lipsesc modulele cryptsetup sau lvm, de exemplu?

Mai jos sunt câteva resurse pe care le-am găsit interesante în timpul scrierii acestui tutorial, ele ar putea avea unele răspunsuri la problemele dumneavoastră :

  • Criptarea unui întreg sistem : un tutorial similar pentru ArchLinux;
  • Criptarea manuală a sistemului pe Ubuntu : pașii folosiți pentru a face chroot într-un sistem de fișiere root.

Concluzie

În acest tutorial, ați învățat cum puteți cripta un întreg sistem de fișiere root, cu folderul „/boot”, folosind specificația LUKS.

Ați învățat, de asemenea, despre procesul de pornire Linux și despre diferitele etape prin care trece sistemul dumneavoastră pentru a lansa sistemul de operare.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.

Back to Top