ENCYRPTED persistência em toda a partição no Ubuntu

1

Eu estou fazendo um Ubuntu live boot USB para o meu próprio projeto, que contém muitos códigos privados, então eu preciso fazer minha partição de persistência criptografada. Assim como o do Kali Linux, LUKS e persistência impedindo que qualquer informação seja roubada. No entanto, não tenho sorte no Google e no fórum neste momento.

Perguntas e respostas:

Por que você não instala o Ubuntu diretamente no USB? Este USB vai ser usado em muitos lugares, como computadores da escola, o que pode não ser muito compatível se eu fizer uma instalação direta, e também é preciso muito espaço para um direto.

Por que precisamos ser codificados? Não apenas códigos privados, também algo particular como fotos também pode ser armazenado lá.

Por que você não usa Kali? Eu também sou usuário disso, mas quero separar esses arquivos de hackers e hackear as configurações do meu próprio código.

Ficará tão feliz se eu puder receber ajuda aqui. O Ubuntu é realmente maravilhoso se existir persistência criptografada.

P.S. já existe um tópico aberto no Fórum do Ubuntu mas deseja obter ajuda aqui. Eu tento inspecionar o código-fonte do kali, mas nem toda parte dele é código aberto !!!

    
por Michael Lee 17.11.2016 / 05:11

2 respostas

0

Na minha opinião, o caminho de menor resistência seria usar uma unidade flash USB ao vivo com a persistência ativada, criar um contêiner LUKS e montá-lo quando necessário ...

Para criar um contêiner LUKS, aqui denominado Vault.dat, abra-o e formate-o em ext4 :

dd if=/dev/urandom of=Vault.dat bs=1M count=1024
cryptsetup luksFormat Vault.dat
sudo cryptsetup luksOpen Vault.dat Vault
sudo mkfs -L VAULT /dev/mapper/Vault
sudo cryptsetup luksClose Vault

Para abrir o contêiner criptografado, use-o e feche-o:

sudo cryptsetup luksOpen Vault.dat Vault
sudo mount /dev/mapper/Vault /mnt
# ... the encrypted container is mounted on /mnt ...
# ... you can write, edit and read files from /mnt ...
# ... you may want to chown $USER /mnt ...
# ... close the container when you are done ...
sudo umount /mnt
sudo luksClose Vault

O DigitalOcean fornece um bom tutorial, .

Testado com ubuntu-16.04.1-desktop-amd64.iso gravado em uma unidade flash USB pelo Universal USB Installer 1.9.6.8.

    
por AlexP 17.11.2016 / 08:58
0

Eu tenho corrigido o livecds do ubuntu para adicionar persistência criptografada por anos. Infelizmente, o Ubuntu não aceita meus patches ... Minha solução só adiciona criptografia para persistência do arquivo, não persistência da partição (isso pode ser feito com o GPT e uma partição especialmente nomeada, o MBR pode ser mais difícil). Eu tenho uma postagem no blog aqui , que deve funciona para a maioria das versões do Ubuntu, e um comentário do fórum com informações adicionais.

Basicamente, você precisa corrigir o isos initrd para adicionar a criptografia e, em seguida, reempacotar o iso. Em seguida, crie o arquivo de persistência luks criptografado no USB em um sistema de arquivos FAT32 (você poderá usar EXT se desejar mais de 2G de espaço). Eu então faço o USB inicializável com o grub2 e configuro o grub2 para fazer o loopback montar o iso e inicializar através do arquivo de configuração grub loopback.cfg.

    
por crass 23.06.2018 / 10:06