설치 후 Linux Mint 17.3을 사용하여 전체 하드 드라이브를 암호화할 수 있는 소프트웨어가 있는지 스스로에게 물었습니다. Windows용 TrueCrypt를 선호하시나요? !
그렇지 않은 경우 모든 것을 다시 설치해야 하는데, 완전히 암호화된 OS를 성공적으로 설치한 후 복구할 수 있도록 모든 데이터(설치된 프로그램 포함)를 보호할 수 있습니까?
아마도 이 도구를 사용할 수도 있습니다(Linux Mint에 포함되어 있음):http://www.crmk.de/mintbackuptool.jpg???
답변1
전체 하드 드라이브 또는 Linux Mint 시스템 파티션, 스왑 영역, 집 또는 전체 작업을 암호화하려는 경우 가장 쉬운 방법은 다음과 같습니다.
- 데이터를 백업하세요(이미지를 연결한 Mint 백업 도구는 작동하지만, 백업하고 싶지만 집에 없는 파일을 다시 확인하세요)
- 설치 프로그램 암호화를 사용하여 다시 설치합니다(저는매우 확신하다지원 시스템 암호화)
- 그런 다음 데이터를 복원하십시오(홈페이지, 프로그램 재설치).
또는
이제 홈 폴더를 암호화하되 ecryptfs-migrate-home
꼭 확인하고 읽어보세요.매뉴얼 페이지& 경고에 유의해야 합니다.
경고: 암호화되지 않은 데이터를 다른 시스템이나 외부 미디어에 완전히 백업하십시오. 이 스크립트는 위험하며 오류가 발생할 경우 데이터 손실을 초래하거나 사용자를 시스템에서 차단할 수 있습니다!
...
마이그레이션이 성공한 후 사용자는 ecryptfs-unwrap-passphrase(1) 또는 zescrow(1)를 실행하고 무작위로 생성된 설치 비밀번호를 기록해야 합니다.
ecryptfs-setup-swap
관심이 있는 경우 귀하의 교환 도 암호화됩니다 .
답변2
LUKS를 사용하여 파티션이나 이동식 장치를 암호화해 볼 수 있습니다.
cryptsetup
유틸리티를 설치해야 합니다.
apt-get install cryptsetup
LUKS 파티션 구성
다음 명령은 암호화 중인 파티션의 모든 데이터를 삭제합니다.
예를 들어 /dev/xvdc를 암호화하려면 다음 명령을 입력합니다.
cryptsetup -y -v luksFormat /dev/xvdc
이 명령은 볼륨을 초기화하고 초기 키 또는 비밀번호를 설정합니다. 비밀번호는 복구할 수 없으므로 주의하시기 바랍니다.잊지 마세요
다음 명령을 입력하십시오.
cryptsetup luksOpen /dev/xvdc backup2
다음 명령을 사용하여 상태를 확인할 수 있습니다.
cryptsetup -v status backup2
LUKS 헤더 덤프
cryptsetup luksDump /dev/xvdc
LUKS 파티션 포맷
dd if=/dev/zero of=/dev/mapper/backup2
시간을 절약하려면pv
pv -tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M
파일 시스템 생성:
mkfs.ext4 /dev/mapper/backup2
새 파일 시스템을 마운트하려면:
mkdir /backup2
mount /dev/mapper/backup2 /backup2
df -H
cd /backup2
ls -l
제거:
umount /backup2
데이터를 보호하기 위해
cryptsetup luksClose backup2
암호화된 파티션 마운트 또는 다시 마운트
cryptsetup luksOpen /dev/xvdc backup2
mount /dev/mapper/backup2 /backup2
df -H
mount