Linux 설치는 라이브 USB/CD를 사용하여 수행할 수 있으며, 라이브 배포에 대한 루트 액세스 권한을 얻고, 대상 파일 시스템으로 루트를 지정하고, passwd root
grub을 실행하여 수행할 수 있습니다.또한. 다른 방법이 있을 수도 있습니다.
시스템이 SSD 드라이브(TRIM 및 암호화가 제대로 작동하지 않는 것으로 알려져 있음)에서 실행 중인 경우 Live USB에서 해킹된 설치를 방지하는 가장 효과적인 방법은 무엇입니까?
답변1
USB 액세스가 허용되지 않습니다.
사실 누군가가 기계에 물리적으로 접근할 수 있다면 할 수 있는 일이 많지 않습니다. 이 경우 가장 좋은 방법은 USB 부팅을 비활성화하고 BIOS(또는 사용 중인 EFI 설정 유틸리티)를 암호로 잠그는 것입니다. 차고 문에 자물쇠를 걸어 두는 것과 비슷합니다. 해결 방법은 많지만 정직한 사람들을 정직하게 만드는 간단한 단계입니다.
답변2
이 질문에 대한 대답은 실제로 전체 디스크 암호화입니다.
일반적으로 Linux에서 수행되는 전체 디스크 암호화와 마찬가지로 /boot
파티션은 암호화되지 않으며 커널과 initramfs를 포함합니다. 이는 루트 파일 시스템을 해독하고 다른 모든 것에 액세스하기 위해 비밀번호를 묻는 최소 환경을 시작할 수 있을 만큼 강력합니다.
이러한 방식으로 수행된 전체 디스크 암호화는 대체 운영 체제를 부팅하는 사람이나 하드 드라이브를 추출하여 다른 시스템에 설치하는 사람이 데이터를 관찰하지 못하도록 보호합니다. 그럴 것이다아니요누군가 대체 운영 체제를 부팅하거나 하드 드라이브를 다른 곳에 설치하고 /boot
파티션, 부트로더 또는 시스템 펌웨어에 악성 바이너리/커널/모듈을 설치하는 것으로부터 사용자를 보호합니다.
TRIM 및 암호화가 잘 작동하지 않는다고 합니다.
예, TRIM은 디스크의 어떤 부분이 사용되고 있고 어떤 부분이 사용되지 않는지 보여주기 때문입니다. 이건 정말 방법이 없어요...