Como posso configurar meu laptop para inicializar o linux (não ao vivo) a partir do USB e usar o HDD apenas para armazenamento criptografado?

1

Eu quero instalar o Linux em um dispositivo USB (64GB USB 3.0) e configurá-lo para usar o disco rígido do laptop como armazenamento criptografado. Meu objetivo é proteger meu laptop, se ele for roubado / em mãos erradas, nenhum pendrive no SO, então o laptop não inicializará.

Qualquer feedback sobre como realizar isso, que tipo de esquema de criptografia usar no HDD, se o pendrive USB deve ser criptografado, bem como a validade dessa configuração como um meio de adicionar uma camada física adicional de segurança a meu laptop, seria muito apreciado. Ou estou mais do que complicando as coisas? Isso criaria um grande sucesso no desempenho? Meu laptop é um processador Intel CORE i3 de 2,1 GHz com ram de 4 GB.

    
por Magnus Virga 20.01.2017 / 03:26

2 respostas

2

Eu acredito que, desde que o seu instalador veja a mídia USB que você deseja instalar, ela deve funcionar como um HDD interno. Você pode formatá-lo com antecedência e dar um nome a ele, para garantir que esteja instalando no lugar certo. Ouvi dizer que as unidades flash USB não são tão robustas quanto as HDDs reais, e a velocidade ainda será um problema, mesmo com o USB 3. Seus ciclos de leitura / gravação também são uma consideração. Boa sorte.

    
por Bob 20.01.2017 / 03:49
-2

Eu recomendei para você criptografar o seu HDD usando luks criptografia, há várias maneiras de criptografar seu disco rígido no Linux vou tentar colocar para você algumas etapas para criptografar seu disco rígido e trabalhar no Ubuntu sistema operacional perfeitamente e no mesmo o seu notebook e seus dados serão economizados se você perder seu notebook. primeiro você deve preparar o seu disco rígido para apagar com segurança você pode executar esta linha:

sudo openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | dd of=/dev/sda

Substitua /dev/sda pelo seu disco atual por /dev/sdb ou sdc depois que você terminar de abrir:

sudo gparted

crie a partição /boot , digamos o exemplo /dev/sda , tamanho 500M , o sistema de arquivos ext2 você pode escolher ext4 , mas eu recomendo que você use ext2 e crie partição não formatada do tamanho que você quer, mas eu recomendei fazer com um mínimo de 50 Gigabit para funcionar perfeitamente no ubuntu OS , você pode aumentar o tamanho se quiser ter /home particionar em tamanho grande para trabalhar com muitos dados, depois de concluir a criação das duas unidades /dev/sda1 para inicialização e /dev/sda2 para a luks encryption , execute:

sudo cryptsetup luksFormat --cipher twofish-xts-palin64 --key-size 512 --hash whirlpool --iter-time 200 /dev/sda2

/dev/sda2 da unidade não formatada que você criar, será solicitado que você insira uma senha para proteger e criptografar a unidade. Para isso, insira YES em maiúsculas e, em seguida, execute:

sudo cryptsetup luksOpen /dev/sda lvm

Digite sua senha criptografada e execute:

sudo pvcreate /dev/mapper/lvm
sudo vgcreate vg /dev/mapper/lvm
sudo lvcreate -L 25G vg -n root
sudo lvcreate -L 4G vg -n swap
sudo lvcreate -l +100%FREE vg -n home
sudo mkswap -L swap /dev/mapper/vg-swap
sudo mkfs.ext4 /dev/mapper/vg-root
sudo mkfs.ext4 /dev/mapper/vg-home
sudo mount /dev/mapper/vg-root /mnt
sudo mkdir /mnt/home
sudo mount /dev/mapper/vg-home /mnt/home

Agora inicie o processo de instalação depois de terminar, não reinicie o seu sistema, você ainda tem um trabalho executado nesta linha:

sudo mount /dev/mapper/vg-root /mnt
sudo mount /dev/mapper/vg-home /mnt/home
sudo mount /dev/sda1 /mnt/boot
sudo mount --bind /dev /mnt/dev
sudo chroot /mnt
mount -t proc proc /proc
mount -t sysfs sys /sys
mount -t devpts devpts /dev/pts

Agora, no terminal, você deve obter seu /dev/sda2 UUID, executando:

sudo blkid

Depois de obter o UUID, continue no chroot

nano /etc/crypttab

Digite a linha assim:

lvm UUID=[THE UUID YOU GET IT FROM blkid COMMAND RESULTS] none,lvm=lvm

pressione CTRL + X para salvar seu arquivo

nano /etc/initramfs-tools/conf.d/cryptroot

Digite a linha assim:

cryptroot=target=lvm,source=/dev/disk/by-uuid/THE UUID YOU GET FOR /dev/sda2

Pressione CTRL + X para salvar seu arquivo agora atualize seu initramfs executando:

update-initramfs -k all -c

Agora, o último passo para editar seu arquivo de configuração do grub

nano /etc/default/grub

na linha GRUB_CMD_LINUX adicione esta linha:

GRUB_CMD_LINUX="crypt=target=lvm,source=/dev/disk/by-uuid/THE UUID FOR /dev/sda2,lvm=lvm"

Em seguida, atualize seu grub executando:

update-grub

Depois de atualizar o grub, você está pronto com o sistema operacional ubuntu criptografado

Goodluck

    
por desertangels 20.01.2017 / 04:18