Ubuntu Suomen keskustelualueet
Ubuntun kehittäminen ja yhteisö => Oppaiden kehittäminen => Aiheen aloitti: lunatiC - 10.07.07 - klo:03.24
-
Tänne keskustelut koskien kovon salausta. Ohjeet wikissä http://www.ubuntu-fi.org/Wiki/Salaus
-
Mulla tuo käynnistyksen aikana tuleva salasanaikkuna näyttää salasanan kirjoittamisen selväkielisenä näytöllä kun ensimmäisellä yrittämällä kirjoittaa.
Jos painaa ensimmäiseen kyselyyn pelkän enterin niin sitten toisessa kyselyssä salasanaa ei enää kaiutetakaan ruudulle.
Mikähän voisi olla vikana että ensimmäisellä kertaa se kaiutetaan?
Ja kun en näistä salauksista mitään vielä ymmärrä, niin kysyn seuraavaa samalla:
Jos koneesta laittaa virrat pois pakottamalla, ottaa kiintolevyn irti ja liittää sen toiseen Linux-järjestelmään,
niin onko tuo salattu osio silloin sellaisessa muodossa, että sen voi lukea suoraan? (vainoharhaa :))
Oikeastaan varsinaista tarvetta osion salaamiselle mulla ei ole, mutta ajattelin nyt senkin opetella, kun oli kerran hyvä ohjekin valmiina :D
edit: Vielä tuli mieleen, että millä komennolla tuon salatun osion saisi pikaisesti suljettua?
Riittääkö siihen unmounttaaminen?
-
Mulla tuo käynnistyksen aikana tuleva salasanaikkuna näyttää salasanan kirjoittamisen selväkielisenä näytöllä kun ensimmäisellä yrittämällä kirjoittaa.
Jos painaa ensimmäiseen kyselyyn pelkän enterin niin sitten toisessa kyselyssä salasanaa ei enää kaiutetakaan ruudulle.
Mikähän voisi olla vikana että ensimmäisellä kertaa se kaiutetaan?
Juu huomasinpa itsekin muutaman bugin tuossa scriptissä joten otin sen pois käytöstä ja tein itse yksinkertaisen scriptin joka liittää nappia painamalla kovot järjestelmään: (Täytyy heittää tämäkin ohje tuonne wikiin jossain vaiheessa.)
nano crypt.sh
Heitä copy + pastella seuraavat rivit juuri avattuun tiedostoon, mutta vaihda hdXY tilalle oma salattu osiosi:
#!bin/sh
truecrypt /dev/hdXY
mount /dev/mapper/truecrypt0 /media/hdXY
Tallennus, jonka jälkeen anna komento:
sudo chmod a+x crypt.sh
Nyt voit tehdä vaikka pikakuvakkeen jonka avulla voit avata osiot. Laita poluksi: sudo sh /home/käyttäjätunnuksesi/crypt.sh
Ja muista valita että scripti ajetaan päätteessä!
Ja kun en näistä salauksista mitään vielä ymmärrä, niin kysyn seuraavaa samalla:
Jos koneesta laittaa virrat pois pakottamalla, ottaa kiintolevyn irti ja liittää sen toiseen Linux-järjestelmään,
niin onko tuo salattu osio silloin sellaisessa muodossa, että sen voi lukea suoraan? (vainoharhaa Smiley)
Ei voi. Muutenhan koko salauksessa ei olisi mitään järkeä. Siinä toisessakin koneessa pitäisi olla truecrypt asennettuna ja käyttäjän pitää tietää luonnollisesti myös salasana, jotta osiolle pääsee käsiksi.
edit: Vielä tuli mieleen, että millä komennolla tuon salatun osion saisi pikaisesti suljettua?
Riittääkö siihen unmounttaaminen?
sudo truecrypt -d /dev/hdXY
Voit tehdä myös itse scriptin jolla saat osiot irroitettua nopeasti, jos tarve vaatii.
-
edit: Vielä tuli mieleen, että millä komennolla tuon salatun osion saisi pikaisesti suljettua?
Riittääkö siihen unmounttaaminen?
sudo truecrypt -d /dev/hdXY
Kiitoksia! Nyt toimii kaikki muut mutta ei tuo truecrypt -d siinä tilanteessa että jos on pääteikkuna auki tuossa liitospisteessä.
Silloin tulee ongelmia:
sudo truecrypt -d /dev/hda4
umount: /tiedostot: laite on varattu
umount: /tiedostot: laite on varattu
Cannot dismount /dev/mapper/truecrypt0
Saakohan sitä tällaisessa tilanteessa jotenkin pakotettua irrottamaan osion?
-
Saakohan sitä tällaisessa tilanteessa jotenkin pakotettua irrottamaan osion?
-f optiota yleensä käytetään silloin jos jotain tarvitsee tehdä väkisin. Tiedä sitten kuinka viisasta tuota on välttämättä käyttää. Toinen ja ehkäpä järkevämpi vaihtoehto on selvittää mikä ohjelma kyseistä osiota käyttää jotta irroittaminen ei onnistu.
-
Truecryptin Linux-versiossa ei vaikuttaisi olevan forcea parametrinä lainkaan.
unmount -l -parametrillä kyllä onnistuu osion irrottamaan väkisin, mutta se on edelleen takaisinliitettävissä
ilman salasanaa.
Järkeväähän tuo osion väkisin irrottaminen ei ole, mutta ajattelin että jos kuitenkin saisi tehtyä
pikanäppäimen, joka kaikissa tilanteissa irrottaisi osion välittömästi, miettimättä onko dataa ehditty tallentamaan vai ei.
edit: tällainen prosessi näyttäisi olevan käynnissä kun salattu osio on liitettynä:
5107 ? S< 0:00 [truecryptq/0]
mitenkän tuota voisi kokeilla tappaa killall:lla kun sisältää erikoismerkkejä?
pitäisi ihan mielenkiinnosta kokeilla katsoa miten käy.
-
sudo killall truecryptq/0
eikö se tuolla komennolla suostu kuolemaan?
-
sudo killall truecryptq/0
truecryptq/0: No such file or directory
Myöskään kill -9 ei suostu tappamaan eikä ksysguard.
Jääräpäinen prosessi on. mitenkähän järjestelmä sen saa kuitenkin lopetettua kun konetta sammutetaan?
-
sudo killall truecryptq/0
truecryptq/0: No such file or directory
Myöskään kill -9 ei suostu tappamaan eikä ksysguard.
Jääräpäinen prosessi on. mitenkähän järjestelmä sen saa kuitenkin lopetettua kun konetta sammutetaan?
Kokeilepas:
killall -s KILL "truecryptq/0"
-
Kokeilepas:
killall -s KILL "truecryptq/0"
Tälläkin virheilmoituksena truecryptq/0: No such file or directory.
Minusta tuo virheilmoitus on kyllä outo, eihän tässä pitänyt tiedostoja tai hakemistoja edes käsitellä..
saan saman virheilmoituksen kaikista prosesseista, joissa on mukana "/"-merkki.
edit: killall man-sivut kertoivat että -r parametri vaaditaan jos on "/"-merkki.
killall -r "truecryptq/0"
ei ilmoita tuota virheilmoitusta, muttei kyllä tapa prosessiakaan..
-
No mites ois:
killall -rs KILL "truecryptq/0"
-
No mites ois:
killall -rs KILL "truecryptq/0"
Ei silläkään. näköjään tuo truecrypt lataa jotain moduuleita, joita niitäkään en saanut poisladattua, en edes forcella:
lsmod |grep true
truecrypt 156548 1
dm_mod 59084 4 truecrypt,dm_crypt
Tässä joutuu varmaan seuraavaksi alkaa tarkastelemaan truecryptin lähdekoodia, asiasta kun nyt tuli
pakkomielle ;D
-
Tässä joutuu varmaan seuraavaksi alkaa tarkastelemaan truecryptin lähdekoodia, asiasta kun nyt tuli
pakkomielle Grin
Heh.. koitas vielä googletalla kans :)
-
Tässä joutuu varmaan seuraavaksi alkaa tarkastelemaan truecryptin lähdekoodia, asiasta kun nyt tuli
pakkomielle Grin
Heh.. koitas vielä googletalla kans :)
Sitä täs on tehty viimeiset tunnit niin että sormet on jo solmussa :)
Nyt on aika luovuttaa, ainakin tältä päivältä ja pikanäppäimen toiminnoksi tulee "sudo halt" kun en muutakaan keksi.
edit: ja kaikki tämä sen vuoksi, ettei kukaan pääse lukemaan mun salatulta osiolta tiedostoa "piip", joka sisältää tekstin "piip" :D
-
Tuli sitten ylivoimainen este kun vaihdoin käyttiksen uuteen Gutsyyn, joka tätä kirjoittaessani on vielä beta-vaiheessa.
Eli truecrypt vain ei toiminut. Jos haluaa toiseen tapaan tutustua, niin tässä linkki:
http://www.howtoforge.com/ubuntu_dm_crypt_luks (http://www.howtoforge.com/ubuntu_dm_crypt_luks)
Luultavasti tuo wikin ohjekin taas toimii heti kun virallinen uusi Ubuntu on pyörähtänyt uunista ulos.
-
Sun pitää luultavasti buildata se uudestaan ja sen jälkeen asentaa se uudelleen jos kerneli päivittyy. Ja siihen tarttet myös kernelin lähdekoodin (löytyy paketti varastoista)
cd ~/truecrypt-4.3a-source-code/Linux
sudo ./build.sh
sudo ./install.sh
-
Tämän voisi varmaan mainita tässä yhteydessä:
http://ubuntuforums.org/showthread.php?t=585578
Eli helppo ja hyvä käyttöliittymä löytyy.
Wiki aiheesta:
http://www.squeezedonkey.com/wiki/linux/index.php?title=EasyCrypt
-
Juu täytyypä itsekin perehtyä tuohon GUI:in jossain välissä kun on aikaa ja lisätä se tuonne wikin puolelle. (Mikäänhän ei tietenkään estä sitä jos joku muukin sen tuonne wikiin haluaa laittaa..)
-
Toi toimii mainiosti tuo Easy Crypt. Siitä voisi vielä vääntää Suomennetun version, muistaakseni kehittäjä ottaa käännöksiä mielellään vastaan.
https://translations.launchpad.net/easycrypt/trunk/+pots/easycrypt/fi/+translate
-
Toi toimii mainiosti tuo Easy Crypt. Siitä voisi vielä vääntää Suomennetun version, muistaakseni kehittäjä ottaa käännöksiä mielellään vastaan.
https://translations.launchpad.net/easycrypt/trunk/+pots/easycrypt/fi/+translate
Lisätty wikiin.
-
Eipäs ole Ubuntussa vaikeaa koko järjestelmänkään salaaminen.
Vaatii tosin asennuksen alternate-rompulta.
http://news.softpedia.com/news/Encrypted-Ubuntu-7-10-68383.shtml (http://news.softpedia.com/news/Encrypted-Ubuntu-7-10-68383.shtml)
Asensin ihan mielenkiinnosta Kubuntu 7.10:n kokonaan salattuna järjestelmänä. Olisin olettanut
että se olisi järjestelmän nopeutta hidastanut, mutta mitään huomattavia eroja ei ollut.
Ainoastaan se salasanan kyselyyn vastaaminen vie oman aikansa, mutta muuten toimii nopeasti.
Missään vaiheessa ei muuten kerrottu millä tavalla tuo LVM-osio salattiin ja miten pitkällä avaimella.
Mistähän noita tietoja voisi järjestelmältä kysellä?
Ei tuo koko järjestelmän salaaminen ehkä kotikäytössä kovin mielekästä ole, mutta yritysten läppäreissä voisi
olla hyväkin idea!
edit:
sudo dmsetup table
antaa tiedot salauksesta
-
Juu itsekin olen ollut tietoinen siitä että Alternate levyltä pystyy salaamaan koko järjestelmän. En vielä käytännössä ole itse tuota päässyt testaamaan mutta täytyy kokeilla kyllä jossain vaiheessa kunhan kerkeää. Täytyy toivoa että tuo optio tulee myös graafiseen asennusohjelmaan ja Ubuntuunkin voisi lisätä oletuksena työkalut erillisen osion salaukseen. (Kuten on tehty esim. openSuSE:ssa)
-
Laitetaanpa nyt tännekin että TrueCryptistä on julkaistu versio 5.0 josta löytyy valmiiksi paketoitu versio Ubuntulle:
http://www.truecrypt.org/downloads.php
Mukana on myös GUI Linuxille joten käyttö on hyvin helppoa!
-
5.1a versio on uusin.
http://www.truecrypt.org/docs/?s=version-history
Muuten tuo 5.0 sarja tukee koko levyn salausta ainakin Windowssilla. Linux puolesta en valitettavasti nähnyt mainintoja.
-
Aiheeseen liittyen, saisikohan tuon TrueCryptin jotenkin toimimaan automaattisesti muistitikulla vfat-tiedostojärjestelmällä siten, että automountteri tunnistaa tikun ja luo kuvakkeen työpöydälle kuten ilman salausta?
Riittäkö, että teen /etc/fstab -tiedostoon nuo mounttausmääritykset, että esim /dev/mapper/truecrypt0 mountataan /media/cruzer ?