전체 디스크 암호화(스와핑 포함, 정당한 거부도 가능)

전체 디스크 암호화(스와핑 포함, 정당한 거부도 가능)

내 노트북(스왑 파티션 포함)을 암호화하는 방법을 찾고 있습니다. 나는 또한 오래된 유사한 질문을 읽었지만 대부분의 답변에는 하나만 포함되었습니다.무엇너무 많이하지어떻게. (현재 128GB SSD와 Debian Jessie에서 개발 중입니다)

내 목표는

  • 최첨단 암호화 기술
  • 완전히 암호화된 디스크(스왑 포함)
  • 시작 시 암호 해독을 위해 단일 비밀번호 사용
  • 최대 절전 모드/일시 중지 시 자동 암호화

합리적인 거부 가능성을 허용하기 위해 두 번째 유효한 운영 체제로 부팅하기 위한 두 번째 비밀번호를 갖는 것도 좋을 것입니다.

답변1

전체 디스크 암호화를 선택하면 기본 설치 프로그램을 통해 다음 문제를 해결할 수 있습니다.

  • 최첨단 암호화 기술
  • 완전히 암호화된 디스크(스왑 포함)
  • 시작 시 암호 해독을 위해 단일 비밀번호 사용
  • 최대 절전 모드/일시 중지 시 자동 암호화

두 개의 파티션이 있습니다: /boot/(sda1) 암호화되지 않음, sda2는 암호화됨, 생성된 장치는 LVM 그룹을 형성하고 LVM 그룹은 파티션으로 분할되고 /스왑 /home/됩니다. 이 스왑 파티션은 최대 절전 모드에도 사용됩니다. 단일 암호화 파티션만 사용하면 시작 또는 복구 시 하나의 비밀번호만 요구하는 것이 간단해집니다.

불행히도 데비안 위키에서는 이에 대한 문서를 찾을 수 없지만 Archlinux는이 기사.

합리적인 거부를 활성화하기 위해 두 번째 유효한 운영 체제로 부팅하기 위한 두 번째 비밀번호입니다.

Linux에서는 이에 대한 해결책이 없습니다. 그리고 거부를 진정으로 합법적인 것처럼 보이게 만드는 실질적인 해결책은 없습니다("가짜" 시스템이 정기적으로 사용되는 것처럼 보여야 한다는 점에서).보안.스택교환, IMHO.

답변2

부분적인 답변이지만 댓글이 너무 깁니다.

  • 최첨단 암호화: LUKS훨씬 더 긴 암호화key-size

  • 전체 디스크 암호화: dm-cryptLUKS

  • 로그인 시 단일 비밀번호 사용: /boot암호화 없이 사용할 수 있는 경우 crypttab가상 콘솔에 자동으로 로그인하고 부팅 시 X를 시작합니다.

  • 저는 암호화, 최대 절전 모드 또는 합리적인 거부 전환을 시도한 적이 없습니다.

질문을 너무 많이 하셨습니다. 계속해서 온라인 튜토리얼 중 일부를 시도해 본 다음 다시 돌아와서 더 구체적인 질문을 하시기 바랍니다. 예를 들어, 먼저 기본 파티션을 암호화한 다음 스왑하고 부팅 비밀번호를 입력합니다.

Always back up your data!

관련 정보