Eu sugiro que você use este pequeno projeto legal: criptografia completa de disco do yubikey no GitHub ,
É uma coleção de scripts para enroll
e open
de um dispositivo criptografado. O README.md
documenta bastante bem o que você precisa fazer. Ele também tem instruções para configurar a descriptografia automática com um Yubikey na inicialização.
Basicamente, você precisa fazer o seguinte:
-
git clone
/download
o projeto ecd
para sua pasta -
sudo make install
instala o projeto - você deve modificar o arquivo de configuração em
/etc/ykdfe.con
, em particular eu modifiquei as seguintes opções-
YKFDE_DISK_UUID
(obrigatório, você pode obtê-lo com o comandoblkid /dev/sdX
, onde/dev/sdX
é o nome do seu dispositivo externo) -
YKFDE_LUKS_NAME
(obrigatório, um bom nome éluks-<uuid-of-the encrypted-volume>
) -
YKFDE_CHALLENGE
(opcional, mas você precisa habilitar 2FA) -
YKFDE_CHALLENGE_SLOT
(opcional, por padrão, é definido como 1, mas lembre-se de que slot 1 contém a configuração para o Yubikey OTP -
YKFDE_CHALLENGE_PASSWORD_NEEDED
, se você quiser também inserir sua senha (para que o Yubikey atue como autenticação de segundo fator, em vez de ser suficiente para desbloquear o volume por si só)
-
Você pode seguir as instruções no README.md
para configurar a resposta de desafio do Yubikey e adicioná-la ao volume criptografado como uma senha adicional.
No final, aconselho você a fazer um make test
que testará a configuração.
Eu tenho meu Yubikey trabalhando com um dispositivo de loop criptografado, então acho que ele também deve funcionar com HDD externo.
Espero que isso ajude.