Portable Ubuntu com capacidade de criar, montar e remover sem rastrear discos virtuais criptografados em qualquer disco rígido

3

Eu estarei de férias e para onde eu for, haverá um computador no meu quarto. Eu não sei que tipo de computador, quantos anos, que especificações, nada. Mas provavelmente terá o Windows instalado e provavelmente só poderei fazer o login como usuário restrito.

Ambas são coisas de que não gosto.

Então, eu pensei em trazer meu próprio Ubuntu portátil em um pen drive de 8GB inicializável comigo. Mas você vê que 8GB não é realmente muito e USB também não é a coisa mais rápida do mundo, especialmente se o computador só tiver portas 2.0.

Portanto, eu adoraria se eu pudesse terceirizar a troca e provavelmente até mesmo alguns dados ou partes do sistema para o HDD deste computador, mas eu não quero modificar o sistema existente de forma alguma, então o reparticionamento não é uma opção. / p>

Acho que criar um arquivo de imagem do sistema de arquivos virtual dentro do sistema de arquivos existente e montá-lo seria o melhor. Deve ser criptografado embora.

E não, uma simples USB ao vivo não é suficiente, pelo menos para ser persistente. No entanto, o recurso de HDD deve estar presente também.

Então, como eu poderia configurá-lo melhor, um sistema instalado em um dispositivo USB que possa criar e montar um disco virtual criptografado em um sistema de arquivos existente sem modificá-lo de forma irreversível? Guias passo-a-passo detalhados apreciaram, sempre que a instalação difere de uma instalação normal de desktop.

    
por Byte Commander 10.08.2015 / 23:17

1 resposta

8

Sistemas de arquivos regulares

  1. Crie um arquivo no sistema de arquivos existente na unidade interna do computador (provavelmente NTFS) para cada partição (criptografada) que você deseja criar, supondo que o sistema de arquivos interno esteja montado em /mnt/internal-drive e 1 GiB ( = 1024 × 1 MiB) como o tamanho desejado da partição resultante:

    dd if=/dev/zero of=/mnt/internal-drive/some/arbitrary/path/partition.img bs=1M count=1024
    

    Se você deseja criar uma partição com base em um arquivo esparso, use truncate(1) com a opção --size (taquigrafia: -s ) para especificar o tamanho em bytes:

    truncate -s 1073741824 /mnt/internal-drive/some/arbitrary/path/partition.img
    

    Os arquivos esparsos são rápidos para criar e ocupam apenas o espaço necessário nos sistemas de arquivos subjacentes, mas podem ficar lentos para acessar devido à fragmentação. Alguns sistemas de arquivos mais antigos, como o FAT, não suportam arquivos esparsos. NTFS faz.

  2. Inicialize o sistema de arquivos desejado no arquivo recém-criado, e. g. ext4 :

    mkfs -t ext4 [FS-OPTIONS...] /mnt/internal-drive/some/arbitrary/path/partition.img
    

    O inicializador do sistema de arquivos pode solicitar que você confirme a criação de um sistema de arquivos dentro de um arquivo comum ou pode até se recusar a fazê-lo, a menos que você defina um --force ou semelhante.

  3. Crie um dispositivo de loop com o suporte do arquivo de partição e monte-o. Versões razoavelmente recentes de mount(8) , podem fazer isso em uma etapa com a opção loop :

    mount -t ext4 -o defaults,loop[,FS-OPTIONS...] /mnt/internal-drive/some/arbitrary/path/partition.img /mnt/my-partition
    
  4. Aproveite!

Trocar partições

  1. Como no passo 1 acima, mas você provavelmente desejará evitar a opção esparsa.

  2. Inicialize o arquivo de troca:

    mkswap /mnt/internal-drive/some/arbitrary/path/swap.img
    
  3. Swap-on:

    swapon [OPTIONS...] /mnt/internal-drive/some/arbitrary/path/swap.img
    

Criptografia em nível de bloco

Assim como nas seções anteriores, arquivos regulares podem ser usados praticamente como dispositivos de bloco. Portanto, você pode usar cryptsetup(8) , crypttab(5) , cryptdisks_start(8) e cryptdisks_stop(8) como faria normalmente, pois eles criam dispositivos de loop para arquivos regulares automaticamente:

  1. Como no passo 1 das seções acima.

  2. Se você quiser usar o LUKS para gerenciar sua partição criptografada, inicialize-a:

    cryptsetup luksFormat /mnt/internal-drive/some/arbitrary/path/partition.img [OPTIONS...]
    
  3. Abra a partição com o tipo de criptografia e as opções escolhidas:

    cryptsetup open /mnt/internal-drive/some/arbitrary/path/partition.img <NAME> --type <DEVICE_TYPE> [OPTIONS...]
    

    Em que <NAME> é o nome do mapeamento dm-crypt a ser criado para a partição e <DEVICE_TYPE> é luks , se você criou um wrapper LUKS na etapa 2 ou plain para uma planície dm- partição de cripta. ( cryptsetup suporta outros tipos de dispositivos, mas eles são herdados ou são compatíveis com TrueCrypt.)

  4. A partição criptografada está agora disponível em /dev/mapper/<NAME> .

    • Você pode criar e montar sistemas de arquivos nele como em qualquer dispositivo de bloco, conforme descrito nas seções acima, começando na etapa 2 ou

    • você pode criar uma tabela de partições dentro dela com seu gerenciador de partições favorito, se quiser envolver várias partições dentro dela sem ter que fornecer a mesma frase secreta várias vezes para elas individualmente:

      fdisk /dev/mapper/<NAME>
      

      Peça ao kernel para reler a tabela de partições e para preencher novamente os arquivos do nó do dispositivo em /dev :

      partprobe /dev/mapper/<NAME>
      

      Agora você tem as partições individuais disponíveis em /dev/mapper/<NAME>1 e assim por diante.

Montagem na inicialização

Você pode criar entradas fstab (e crypttab ) para essas partições como faria normalmente, mas com a opção loop como acima. Espaços de troca baseados em arquivos não precisam de opções de montagem especiais. Você só precisa tomar cuidado para montar o sistema de arquivos subjacente na unidade interna antes dessas novas partições. E. g .:

LABEL=Windows    /mnt/internal-drive    ntfs    defaults    0  2
/mnt/internal-drive/some/arbitrary/path/home.img    /home    ext4     defaults,loop    0  3
/mnt/internal-drive/some/arbitrary/path/swap.bin    none     swap     sw    0  0

Destruindo o sistema de arquivos depois

Versão curta: Não! Use criptografia e destrua a chave.

Versão longa: A sobregravação ou "fragmentação" de arquivos individuais funciona sob a suposição de que o arquivo nunca ocupou outros setores de unidade do que atualmente (por exemplo, porque o sistema de arquivos ou uma de suas ferramentas de manutenção (por exemplo, de fragmentação) decidiu realocá-los) e que nenhum dado de arquivo vaza na seção de metadados do sistema de arquivos (por exemplo, como durante o journalling). Essas suposições podem se manter, na maioria das circunstâncias, para sistemas de arquivos mais antigos e não pertencentes ao passado (FAT, ext2). Para NTFS, ext3 / 4 e HFS +, eles não são confiáveis, exceto sob condições raras, impraticáveis / irrealistas.

Você pode ir além de substituir todos os setores não alocados, além do setor atualmente ocupado pelo arquivo de imagem da unidade. O cipher.exe da Microsoft pode fazer isso para NTFS, que supostamente captura quase todos os setores, que ainda podem conter -sobre sua preciosa imagem do sistema de arquivos.

    
por David Foerster 23.10.2015 / 12:47