.png)
내 노트북(스왑 파티션 포함)을 암호화하는 방법을 찾고 있습니다. 나는 또한 오래된 유사한 질문을 읽었지만 대부분의 답변에는 하나만 포함되었습니다.무엇너무 많이하지어떻게. (현재 128GB SSD와 Debian Jessie에서 개발 중입니다)
내 목표는
- 최첨단 암호화 기술
- 완전히 암호화된 디스크(스왑 포함)
- 시작 시 암호 해독을 위해 단일 비밀번호 사용
- 최대 절전 모드/일시 중지 시 자동 암호화
합리적인 거부 가능성을 허용하기 위해 두 번째 유효한 운영 체제로 부팅하기 위한 두 번째 비밀번호를 갖는 것도 좋을 것입니다.
답변1
전체 디스크 암호화를 선택하면 기본 설치 프로그램을 통해 다음 문제를 해결할 수 있습니다.
- 최첨단 암호화 기술
- 완전히 암호화된 디스크(스왑 포함)
- 시작 시 암호 해독을 위해 단일 비밀번호 사용
- 최대 절전 모드/일시 중지 시 자동 암호화
두 개의 파티션이 있습니다: /boot/
(sda1) 암호화되지 않음, sda2는 암호화됨, 생성된 장치는 LVM 그룹을 형성하고 LVM 그룹은 파티션으로 분할되고 /
스왑 /home/
됩니다. 이 스왑 파티션은 최대 절전 모드에도 사용됩니다. 단일 암호화 파티션만 사용하면 시작 또는 복구 시 하나의 비밀번호만 요구하는 것이 간단해집니다.
불행히도 데비안 위키에서는 이에 대한 문서를 찾을 수 없지만 Archlinux는이 기사.
합리적인 거부를 활성화하기 위해 두 번째 유효한 운영 체제로 부팅하기 위한 두 번째 비밀번호입니다.
Linux에서는 이에 대한 해결책이 없습니다. 그리고 거부를 진정으로 합법적인 것처럼 보이게 만드는 실질적인 해결책은 없습니다("가짜" 시스템이 정기적으로 사용되는 것처럼 보여야 한다는 점에서).보안.스택교환, IMHO.
답변2
부분적인 답변이지만 댓글이 너무 깁니다.
최첨단 암호화:
LUKS
훨씬 더 긴 암호화key-size
전체 디스크 암호화:
dm-crypt
예LUKS
로그인 시 단일 비밀번호 사용:
/boot
암호화 없이 사용할 수 있는 경우crypttab
가상 콘솔에 자동으로 로그인하고 부팅 시 X를 시작합니다.저는 암호화, 최대 절전 모드 또는 합리적인 거부 전환을 시도한 적이 없습니다.
질문을 너무 많이 하셨습니다. 계속해서 온라인 튜토리얼 중 일부를 시도해 본 다음 다시 돌아와서 더 구체적인 질문을 하시기 바랍니다. 예를 들어, 먼저 기본 파티션을 암호화한 다음 스왑하고 부팅 비밀번호를 입력합니다.
Always back up your data!