¿Puedo crear una nueva ext4
partición cifrada con el kernel 4.1 en Ubuntu 15.04?
15.04
encryption
ext4
Oto_Shan
fuente
fuente
Respuestas:
En primer lugar, un descargo de responsabilidad: no he hecho esto con Ubuntu, pero en una máquina con Debian "Stretch" instalado usando un núcleo Linux 4.2.3 personalizado que habilité
EXT4_FS_ENCRYPTION
.Las instrucciones dadas por kmeaw no me funcionan exactamente como se publicaron. Se omitieron algunas cosas (parámetros y pasos de la línea de comandos).
e2fsprogs
como se muestra arribaGenera tu sal al azar. Usé lo siguiente para almacenarlo en un "lugar seguro":
Para utilizar el cifrado ext4 en el sistema de archivos, el indicador "cifrar" debe establecerse en el superbloque. Este no es el valor predeterminado cuando se crea el sistema de archivos ext4. Usando la utilidad "tune2fs" de e2fsprogs 1.43 o posterior, configure la opción "cifrar":
Monte o vuelva a montar el sistema de archivos para que el núcleo conozca el cambio (tal vez sea automático, pero solo lo he hecho en una partición separada, por lo que no estoy seguro).
Cree un directorio en el sistema de archivos que esté montado con el cifrado habilitado:
Cree la clave en el conjunto de claves y úsela para establecer la política para que el directorio se cifre (el
sudo
comando no es necesario aquí):Después de cada reinicio, el
add_key
comando se puede usar para establecer la clave para descifrar el directorio y sus descendientes:Ingrese la misma contraseña utilizada en el paso anterior, y no tiene que recordar la cadena hexadecimal del descriptor.
También puedes usarlo
add_key
directamente. Esto usará una sal específica del sistema de archivos (por lo que todas las carpetas bajo esa partición tendrán la misma sal)fuente
cp .. /secret/home/$USER/.
me sale: «cp: no se puede crear el archivo normal '/secret/home/alexis/test-top-secret-image.svg': la clave requerida no disponible » . Solo seguí tus instrucciones, así que supongo que algo cambió./usr/bin/e4crypt
" le falta la "s" en "/ [s] bin".Linux 4.1 viene con una nueva característica Ext4 para encriptar directorios de un sistema de archivos. Las claves de cifrado se almacenan en el llavero. Para empezar, asegúrese de que ha habilitado
CONFIG_KEYS
yCONFIG_EXT4_FS_ENCRYPTION
opciones del núcleo y que tiene el kernel 4.1 o superior.En primer lugar, debe actualizar e2fsprogs al menos a la versión 1.43, que todavía es WIP en el momento de la escritura, por lo que debemos buscarlo en el repositorio de git :
La fuente e4crypt ha deshabilitado una sección relevante en su código fuente, habilítela editando misc / e4crypt.c y eliminando estas dos líneas cerca de la línea 714:
Ahora compila e instala nuevos e2fsprogs:
Verifique su versión ahora, debe ser 1.43-WIP:
Para trabajar con claves, necesitamos instalar el
keyutils
paquete:Hagamos un directorio que encriptemos. La política de cifrado solo se puede establecer en directorios vacíos:
Primero genere un valor de sal aleatorio y guárdelo en un lugar seguro:
Ahora genere y agregue una nueva clave a su llavero: este paso debe repetirse cada vez que enjuague su llavero (reinicio)
Ahora ya conoce un descriptor para su clave. Asegúrese de haber agregado una clave a su llavero:
Casi termino. Ahora establezca una política de cifrado para un directorio:
Eso es todo. Si intenta acceder al disco sin agregar una clave en el llavero, los nombres de archivo y sus contenidos se verán como un galimatías cifrado. Tenga cuidado al ejecutar versiones antiguas de e2fsck en su sistema de archivos: tratará los nombres de archivos cifrados como no válidos.
fuente