LMDE(debian)에서 암호화된 교환 설정

LMDE(debian)에서 암호화된 교환 설정

부팅 시 임의의 키로 암호화된 스왑 드라이브를 사용하고 싶습니다. 하지만 이렇게 하는 것이 안전한지 잘 모르겠습니다.

나는 현재 /etc/crypttab을 기반으로 하고 있습니다.Arch 위키의 예. 그들의 기사와 달리 mkswap에서 스왑의 UUID를 얻었습니다. 아치 위키 예제에서 볼 수 있듯이 스왑 영역을 ext2 파티션의 1MB가 넘는 할당되지 않은 공간에 넣는 것을 허용하지 않습니다. 그러므로 나는 아치 위키 예를 조금 경계합니다.

내 현재 crypttab은 다음과 같습니다.

cryptswap UUID=... /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256,offset=2048

이것이 암호화폐 거래소를 설정하는 올바른 방법인가요? 드라이브의 마지막 1MB에 쓰려고 하면 오프셋이 어떻게 작동할지 잘 모르겠습니다.

하드웨어에서 수행하기 전에 테스트 목적으로 가상 머신에서 이 모든 작업을 수행한다는 점은 주목할 가치가 있습니다.

고쳐 쓰다:

이것은 아치 튜토리얼에 표시된 것과 똑같이 ext2로 포맷된 드라이브를 사용하려고 할 때 나타나는 오류 메시지입니다.

    sudo /etc/init.d/cryptdisks reload
[ ok ] Stopping remaining crypto disks...cryptswap (stopped)...done.
[....] Starting remaining crypto disks...[info] cryptswap (starting)...
[....] cryptswap: the precheck for '/dev/disk/by-label/cryptswap' failed: - The [warne /dev/disk/by-label/cryptswap contains a filesystem type ext2. ... (warning).
[FAILswap (failed)...failed.

답변1

그들의 기사와 달리 mkswap에서 스왑의 UUID를 얻었습니다.

이는 아마도 좋은 생각이 아닐 것입니다. 장치에 암호화되지 않은 스왑 헤더가 있고 1MiB 오프셋의 암호화된 스왑에 동일한 장치를 사용하는 경우 두 스왑 파티션이 활성화된 이유에 관계없이 스왑은 동일한 장치이기 때문에 서로의 데이터를 덮어씁니다.

1MB ext2 파티션에는 그러한 모호성이 없습니다. ext2는 1MB로 제한되므로 사용하더라도(마운트, 쓰기 등) 여전히 안전하며 사용된 영역 암호화 스왑에 내용을 쓰지 않습니다. ext2로. 여기서 유일하게 위험한 작업은 입니다 resize2fs.

아치 위키 예제에서 볼 수 있듯이 스왑 영역을 ext2 파티션의 1MB가 넘는 할당되지 않은 공간에 넣는 것을 허용하지 않습니다.

마지막으로 Debian과 ArchLinux는 다르기 때문에 그들의 솔루션이 반드시 귀하에게 적합하지 않을 수도 있습니다. GPT인 경우 PARTUUID대신 사용할 수 있습니다 UUID. 다만 해당 파티션을 다른 용도로 사용하려면 PARTUUID다음 번 재부팅 시 파티션을 삭제하고 새 파티션을 사용하여 새 파티션을 만들어야 합니다. 실수로 포맷하여 다시 교체하지 마세요...

이에 대해 더 구체적인 도움이 필요하다면 오류 메시지 등에 대해 자세히 설명해야 할 것입니다. 데비안에는 데이터 손실 상황을 피하기 위해 파일 시스템처럼 보이는 것을 거부하는 필터 스크립트가 있는 것 같습니다. .precheck=/bin/true

이런 종류의 암호화폐 교환은 정말 위험하므로(잘못 포맷된 장치를 실수로 포맷하는 경우) 가능하면 완전히 피하세요. LUKS 헤더를 사용하는 적절한 암호화는 다른 비밀번호를 입력해야 하는 경우에도 더 안전합니다.

드라이브의 마지막 1MB에 쓰려고 하면 오프셋이 어떻게 작동할지 잘 모르겠습니다.

문제 없습니다. offset장치 맵이 더 작아질 뿐입니다. 따라서 1000MiB파티션이 있고 오프셋이 1MiB인 일반 crypttab 맵을 사용하는 경우 결과 암호화 장치 999MiB의 크기는 적절합니다.

관련 정보