Ubuntu Suomen keskustelualueet

Ubuntun käyttö => Ohjelmointi, palvelimet ja muu edistyneempi käyttö => Aiheen aloitti: SuperOscar - 17.06.09 - klo:20.22

Otsikko: openSUSEn salattu osio [Ratkaistu]
Kirjoitti: SuperOscar - 17.06.09 - klo:20.22
Pakollisissa ajoittaisissa distrokokeiluissani kokeilin taas uudelleen openSUSE 11.1:tä ja ensi kertaa tulin kryptanneeksi sillä yhden osion asennuksen aikana. Homma tuntui aika kätevältä jos unohdetaan se, että ainakin oletusarvoisesti osion salasanaa kysytään buutin aikana.

Tietääkö kukaan, millä (jos millään) tuon kryptatun osion nyt saisi *ubuntussa käyttöön? Ilmeisesti TrueCryptistä ei ole kyse, johon useimmat Ubuntu-foorumin hakuosumat viittaavat, koska levyn pystyi alustamaan XFS:ksi. (Viimeksi kun TrueCryptiä kokeilin, siinä tökki nimenomaan se, että salattu osio oli pakosti FAT32.)

Mikään hengen ja elämän asia kyseessä ei ole – osiolla on vain pari kokeeksi sinne luotua tiedostoa :)

Muoks: Nähtävästi olisin asennuksen aikana voinut myös valita, ettei osiota automountata. openSUSEn referenssistä (http://www.linuxtopia.org/online_books/opensuse_guides/opensuse11.1_reference_guide/sec_cryptofs_y2.html#sec_cryptofs_y2_part_run) en löydä mainintaa siitä, mikä salaussysteemi on kyseessä.
Otsikko: Vs: openSUSEn salattu osio
Kirjoitti: mgronber - 18.06.09 - klo:02.01
Arvaisin että käytössä on LUKS. Se on dmcryptiin tehty laajennus joka mahdollistaa useiden avaimien käytön yhdellä osiolla ja sisältää monia parannuksia puhtaaseen dmcryptiin nähden.

Liikkeelle voisi varmaan lähteä komentamalla:
Koodia: [Valitse]
$ man cryptsetup

Nopeasti voi tietysti tarkistaa onko osio LUKS:lla salattu:
Koodia: [Valitse]
# cryptsetup luksDump /dev/sda99
Otsikko: Vs: openSUSEn salattu osio
Kirjoitti: SuperOscar - 18.06.09 - klo:10.18
Joo, LUKS kuulostaa jotenkin tutulta. Guuglaamalla löytyi tällainen blogiohje (http://johnleach.co.uk/words/archives/2006/12/06/245/) Ubuntua varten kolmen vuoden takaa, toimisikohan vielä...
Otsikko: Vs: openSUSEn salattu osio [Ratkaistu]
Kirjoitti: SuperOscar - 18.06.09 - klo:20.10
Okei, tuohan oli helppoa. Askelet lyhyesti:


Salattu levy oli minulla /dev/sdb1, joten /etc/crypttabiin tuli rivi:

Koodia: [Valitse]
private         /dev/sdb1               none            luks
missä ”private” on vapaavalintainen nimi; tämä nimi tulee sitten fstabiin seuraavasti:

Koodia: [Valitse]
/dev/mapper/private     /private        xfs     defaults          0       0
/private on nyt vapaavalintainen liitospiste. MInulla asema oli XFS:ksi alustettu.

Nyt täytyisi vielä keksiä, miten estää käynnistyksenaikainen salasanakysely, koska minun tarpeisiini on turha liittää salattua asemaa joka käynnistyksen yhteydessä.

Jos joku haluaa tietää, miten lähdetään liikkeelle alusta saakka, kun salattua levyä ei vielä ole, ei muuta kuin lukemaan tuota John Leachin blogia.

Muoks: Korjattu kirjoitusvirhe.
Otsikko: Vs: openSUSEn salattu osio [Ratkaistu]
Kirjoitti: mgronber - 18.06.09 - klo:23.45
Nyt täytyisi vielä keksiä, miten estää käynnistyksenaikainen salasanakysely, koska minun tarpeisiini on turha liittää salattua asemaa joka käynnistyksen yhteydessä.

Jätät määrittelyn pois /etc/crypttab:sta ja lisäät /etc/fstab:iin optiot noauto ja user. Hmm, ja noatime on tietysti hyvä lisä kryptatuilla osioilla.

Tuon jälkeen mounttaaminen onnistuu esimerkiksi seuraavasti jos oletetaan että kryptattu osio on /dev/sda99 ja /etc/fstab:ssa on määritelty /dev/mapper/sda99:n liitoskohdaksi /mnt/sda99.

Koodia: [Valitse]
$ sudo cryptsetup luksOpen /dev/sda99 sda99
$ mount /mnt/sda99

Tietysti olisi fiksumpaa jos pelkkä noauto /etc/fstab:ssa riittäisi ja mountin yhteydessä kysyttäisiin automaattisesti salasana jos kyseessä on /etc/cryptsetup:ssa määritelty laite.