내 디스크는 암호화되어 있나요? [복사]

내 디스크는 암호화되어 있나요? [복사]

Kali Linux의 USB에 FDE를 사용하여 전체 설치를 수행했습니다. 그러나 grub은 형편없기 때문에 라이브 이미지에서 복구를 부팅해야 해서 암호화가 엉망이 된 것 같아 걱정됩니다.

fdisk -l의 출력은 다음과 같습니다.

Disk /dev/sdb: 57.9 GiB, 62109253632 bytes, 121307136 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0xcdbbda92

Device     Boot  Start       End   Sectors  Size Id Type
/dev/sdb1         2048    499711    497664  243M 83 Linux
/dev/sdb2       501758 121305087 120803330 57.6G  5 Extended
/dev/sdb5       501760 121305087 120803328 57.6G 83 Linux


Disk /dev/mapper/sdc5_crypt: 57.6 GiB, 61849206784 bytes, 120799232 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes


Disk /dev/mapper/Kali--vg-root: 17.2 GiB, 18442354688 bytes, 36020224 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes


Disk /dev/mapper/Kali--vg-swap_1: 7.9 GiB, 8510242816 bytes, 16621568 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes


Disk /dev/mapper/Kali--vg-home: 32.5 GiB, 34892414976 bytes, 68149248 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

/dev/sdb가 암호화되지 않은 것처럼 보이는 이유는 무엇입니까?

답변1

전체 디스크를 원시 형식으로 나타냅니다 /dev/sdb. MBR, 파티션 테이블, 부트로더와 같이 암호화해서는 안 되는 디스크 부분에 액세스하려면 이 디스크가 필요합니다.

(이러한 부분이 암호화되면 시스템 펌웨어는 디스크 내용을 이해할 수 없으며 시스템은 디스크에서 성공적으로 부팅할 수 없습니다.)

Linux에서는 암호화를 활성화해도 원래 디스크/파티션 장치 노드의 작동 방식이 변경되지 않습니다. 대신 암호화 비밀번호를 입력하면 새 장치 노드가 생성되어 암호화된 콘텐츠에 해독된 형식으로 액세스할 수 있습니다. 그런 다음 이 새 장치 노드를 암호화되지 않은 일반 디스크인 것처럼 사용할 수 있습니다.

또한 이를 통해 다양한 디스크 관리 기술을 계층화할 수 있습니다. 귀하의 경우 분명히 파티션된 디스크 상단의 암호화된 파티션 위에 LVM을 배치하게 됩니다.

필요한 경우(예: 진단 또는 확인 목적으로) 해당 원시 장치 노드를 사용하여 원시 데이터에 액세스할 수 있습니다. 예를 들어 암호화된 디스크/파티션의 내용이 실제로 이해할 수 없는 횡설수설이고 작성된 데이터 암호화를 사용하여 식별할 수 있는 것이 없는지 확인합니다. 장치 노드별.

Frost Schutz가 언급한 것처럼 /dev/mapper/sdc5_crypt실제로는 암호화를 통해 "보고" 있을 수 있습니다 /dev/sdb5. 암호화 장치의 이름은 무엇이든 될 수 있지만 설치 프로그램이 원래 디스크 장치의 이름을 사용하여 자동으로 이름을 생성하는 것뿐입니다. 설치) ) _crypt접미사가 붙습니다.

또는 개별 장치 간의 관계를 이해하기 쉬운 형태로 표시 lsblk할 수도 있습니다.dmsetup ls --tree -o blkdevname

실제로 디스크가 암호화되었는지 100% 확신할 만큼 정보가 충분하지 않지만(위 명령 중 하나의 출력이 필요함) 나열된 디스크 장치의 크기를 기준으로 보면 귀하의 디스크 장치 와 비슷해 fdisk보입니다 /dev/mapper/Kali--vg-root. 변경 즉, 라는 논리 볼륨 과 LVM 볼륨 그룹 ) 이 암호화 장치일 수 있는 (LVM 물리 볼륨이기도 함) 내에 포함될 수 있습니다 ./dev/mapper/Kali--vg-swap_1/dev/mapper/Kali--vg-homerootswap_1homeKali-vg/dev/mapper/sdc5_crypt/dev/sdb5

/dev/sdb1파일 시스템 일 가능성이 높으므로 의 내용은 암호화되지 않습니다 /boot. 일반적으로 사용자 데이터가 포함되어 있지 않으므로 암호화할 필요가 없습니다. 그러나 최신 GRUB 버전에서는 기술적으로 암호화도 가능하지만 이로 인해 부팅 프로세스가 약간 불편해집니다. 부팅 비밀번호를 두 번 입력해야 합니다. 한 번은 GRUB에, 한 번은 Linux 커널에 입력해야 합니다. 또한 커널을 업데이트할 때 발생할 수 있는 문제를 복구하기가 더 어려워집니다.

관련 정보