![내 USB가 LUKS로 암호화되어 있다는 사실을 숨길 수 있나요?](https://linux55.com/image/101149/%EB%82%B4%20USB%EA%B0%80%20LUKS%EB%A1%9C%20%EC%95%94%ED%98%B8%ED%99%94%EB%90%98%EC%96%B4%20%EC%9E%88%EB%8B%A4%EB%8A%94%20%EC%82%AC%EC%8B%A4%EC%9D%84%20%EC%88%A8%EA%B8%B8%20%EC%88%98%20%EC%9E%88%EB%82%98%EC%9A%94%3F.png)
LUKS 암호화 USB(전체 디스크)가 있다고 가정해 보겠습니다. LUKS 기기라는 사실을 숨길 수 있는 방법을 찾고 있어요.
내 USB가 LUKS 장치라는 사실을 숨기기 위해 어떤 전략을 사용하시겠습니까?
내 접근 방식은 LUKS 헤더가 인식되지 않고 쉽게 반환되도록 LUKS 헤더를 변경하는 것이었습니다.
예를 들어 헤더 비트의 정의 부분을 바꾸는 것은 어떻습니까?
추신: Truecrypt를 사용하고 싶지 않다고 가정해 보겠습니다.
답변1
그래서 전체 주제를 열지 않고거부 가능한 암호화(게다가비밀번호 설정 FAQ이 주제에 대한 전용 섹션도 있습니다) 그리고 방금 질문하셨기 때문에숨다LUKS 장치(충분한 경우)를 사용하겠습니다.루크스 타이틀 백업및 luksHeaderRestore
옵션이 있습니다 cryptsetup(8)
.
파일 시스템을 사용하여 생성된 LUKS 장치의 예 ext4
:
# 파일 -Ls /dev/vg0/lv1 /dev/mapper/test /dev/vg0/lv1: LUKS 암호화 파일, 버전 1 [aes, cbc-plain, sha1] UUID: 0b52a420-742d-4f0f-87f1-29c51d8b2232 /dev/mapper/test: Linux rev 1.0 ext4 파일 시스템 데이터, UUID=840fc046-df2f-428d-8069-faa239c2f9f3 (범위) (대형 파일) (대형 파일)
LUKS 헤더 백업:
# cryptsetup luksHeaderBackup /dev/vg0/lv1 --헤더 백업 파일 test.bkp # ls -go test.bkp -r--------- 1 1052672 12월 17일 18:41 test.bkp
이제 LUKS 파티션 시작 부분에서 이 많은 바이트를 덮어쓸 수 있습니다. 루트 파티션도 포맷되어 있습니다 ext4
. 사용해 보겠습니다.
# dd if=/dev/sda1 of=/dev/vg0/lv1 bs=1 개수=1052672 # 파일 -Ls /dev/sda1 /dev/vg0/lv1 /dev/sda1: Linux rev 1.0 ext4 파일 시스템 데이터, UUID=f0cf7fa2-9977-4e1f-938d-1e8f71934cce (로그 복구 필요) (범위) (대형 파일) (대형 파일) /dev/vg0/lv1: Linux rev 1.0 ext4 파일 시스템 데이터, UUID=f0cf7fa2-9977-4e1f-938d-1e8f71934cce (로그 복구 필요) (범위) (대형 파일) (대형 파일)
이제 LUKS 파티션은 루트 파티션처럼 보입니다. 글쎄, 이제 다들 갖고 있지동일한헤더와 UUID도 약간 일치합니다.또한비슷한. 물론 LUKS 파티션을 다른 것으로 채울 수도 있습니다.
중요한 부분은 LUKS 헤더 파일(test.bkp)을 백업하는 것입니다. 이 파일이 없으면 파티션을 다시 잠금 해제할 수 없기 때문입니다.
LUKS 파티션을 다시 잠금 해제하는 것이 안전하다고 생각되면 백업 파일(아마도 자신의 USB 드라이브에서)을 가져오고 간단히 헤더를 복원하세요.
# cryptsetup luksHeaderRestore /dev/vg0/lv1 --header-backup-file test.bkp
...그리고 파티션을 다시 잠금 해제하세요.