f2fs 형식이 SSD 저장소에 적합하다는 것을 읽었으므로 드라이브 중 하나를 이 형식으로 포맷했습니다. 또한 일부 커널 설명에서 암호화가 추가되었다는 내용을 읽었지만 이에 대해 언급할 문서가 없습니다. 나는 일반적으로 전체 디스크 암호화를 선호합니다. f2fs가 가능한지 잘 모르겠습니다.
f2fs 드라이브를 암호화하기 위해 취할 수 있는 단계를 아는 사람이 있는지 궁금합니다. 전체 드라이브 암호화가 Android에서 완료되었다는 것을 알고 있습니다(저는 Ubuntu를 실행하고 있습니다). LUKS 파일 시스템은 독립적인가요? 난 그렇게 생각하지 않아. 어떤 암호화라도 괜찮습니다.
문서 없음 == 나쁨.
다음은 커널 업데이트에 대한 참조입니다.http://lml.iu.edu/hypermail/linux/kernel/1506.3/00598.html
답변1
밖의f2fscrypt매뉴얼 페이지:
# mkfs.f2fs -O encrypt /dev/sdxx
# mount /dev/sdxx /encrypted/
# mkdir /encrypted/dir
간단한 솔트(또는 임의의 솔트 생성)를 사용하여 키링에 키를 생성하는 것부터 시작하세요. 그런 다음 이를 사용하여 암호화할 디렉터리에 대한 정책을 설정합니다.
# f2fscrypt add_key -S 0x1234
Enter passphrase (echo disabled):
Added key with descriptor [28e21cc0c4393da1]
# f2fscrypt set_policy 28e21cc0c4393da1 /encrypted/dir
Key with descriptor [28e21cc0c4393da1] applied to /encrypted/dir.
# touch /encrypted/dir/test.txt
# ls -l /encrypted/dir/
-rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt
재부팅할 때마다 동일한 명령을 사용하여 디렉터리와 해당 하위 항목의 암호를 해독하는 데 사용되는 키를 설정할 수 있습니다.
# ls -l /encrypted/dir/
-rw-r--r--. 1 root root 0 Mar 5 21:41 zbx7tsUEMLzh+AUVMkQcnB
# f2fscrypt get_policy /encrypted/dir/
/encrypted/dir/: 28e21cc0c4393da1
# f2fscrypt add_key -S 0x1234
Enter passphrase (echo disabled):
Added key with descriptor [28e21cc0c4393da1]
# ls -l /encrypted/dir/
-rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt
프로세스 키링을 표시합니다.
# keyctl show
Session Keyring
084022412 --alswrv 0 0 keyring: _ses
204615789 --alswrv 0 65534 \_ keyring: _uid.0
529474961 --alsw-v 0 0 \_ logon: f2fs:28e21cc0c4393da1
시작 시 이를 구현하는 방법을 알아보세요.
답변2
루크스예파일 시스템에 구애받지 않습니다. 파일 시스템보다 낮은 수준에서 작동합니다. LUKS는 전체 디스크를 암호화하는 Android의 방식입니다.