Kirjoittaja Aihe: openSUSEn salattu osio [Ratkaistu]  (Luettu 2356 kertaa)

SuperOscar

  • Käyttäjä
  • Viestejä: 4006
  • Ocatarinetabellatsumtsum!
    • Profiili
    • Legisign.org
openSUSEn salattu osio [Ratkaistu]
« : 17.06.09 - klo:20.22 »
Pakollisissa ajoittaisissa distrokokeiluissani kokeilin taas uudelleen openSUSE 11.1:tä ja ensi kertaa tulin kryptanneeksi sillä yhden osion asennuksen aikana. Homma tuntui aika kätevältä jos unohdetaan se, että ainakin oletusarvoisesti osion salasanaa kysytään buutin aikana.

Tietääkö kukaan, millä (jos millään) tuon kryptatun osion nyt saisi *ubuntussa käyttöön? Ilmeisesti TrueCryptistä ei ole kyse, johon useimmat Ubuntu-foorumin hakuosumat viittaavat, koska levyn pystyi alustamaan XFS:ksi. (Viimeksi kun TrueCryptiä kokeilin, siinä tökki nimenomaan se, että salattu osio oli pakosti FAT32.)

Mikään hengen ja elämän asia kyseessä ei ole – osiolla on vain pari kokeeksi sinne luotua tiedostoa :)

Muoks: Nähtävästi olisin asennuksen aikana voinut myös valita, ettei osiota automountata. openSUSEn referenssistä en löydä mainintaa siitä, mikä salaussysteemi on kyseessä.
« Viimeksi muokattu: 18.06.09 - klo:20.04 kirjoittanut SuperOscar »
pöytäkone 1, kannettavat 1–3: Debian GNU/Linux 12; pöytäkone 2: openSUSE Tumbleweed; NUC: openSUSE Leap 15.5; RPi 1: FreeBSD 14-RELEASE; RPi 2: LibreELEC 11

mgronber

  • Käyttäjä
  • Viestejä: 1458
    • Profiili
Vs: openSUSEn salattu osio
« Vastaus #1 : 18.06.09 - klo:02.01 »
Arvaisin että käytössä on LUKS. Se on dmcryptiin tehty laajennus joka mahdollistaa useiden avaimien käytön yhdellä osiolla ja sisältää monia parannuksia puhtaaseen dmcryptiin nähden.

Liikkeelle voisi varmaan lähteä komentamalla:
Koodia: [Valitse]
$ man cryptsetup

Nopeasti voi tietysti tarkistaa onko osio LUKS:lla salattu:
Koodia: [Valitse]
# cryptsetup luksDump /dev/sda99

SuperOscar

  • Käyttäjä
  • Viestejä: 4006
  • Ocatarinetabellatsumtsum!
    • Profiili
    • Legisign.org
Vs: openSUSEn salattu osio
« Vastaus #2 : 18.06.09 - klo:10.18 »
Joo, LUKS kuulostaa jotenkin tutulta. Guuglaamalla löytyi tällainen blogiohje Ubuntua varten kolmen vuoden takaa, toimisikohan vielä...
pöytäkone 1, kannettavat 1–3: Debian GNU/Linux 12; pöytäkone 2: openSUSE Tumbleweed; NUC: openSUSE Leap 15.5; RPi 1: FreeBSD 14-RELEASE; RPi 2: LibreELEC 11

SuperOscar

  • Käyttäjä
  • Viestejä: 4006
  • Ocatarinetabellatsumtsum!
    • Profiili
    • Legisign.org
Vs: openSUSEn salattu osio [Ratkaistu]
« Vastaus #3 : 18.06.09 - klo:20.10 »
Okei, tuohan oli helppoa. Askelet lyhyesti:

  • asennetaan cryptsetup (”sudo aptitude install cryptsetup”)
  • lisätään salattu levy /etc/crypttabiin
  • lisätään asianmukainen rivi /etc/fstabiin
  • käynnistetään palvelu (”sudo /etc/init.d/cryptdisks start”); tässä kysytään levylle annettu salasana
  • liitetään levy tiedostojärjestelmään mount-käskyllä

Salattu levy oli minulla /dev/sdb1, joten /etc/crypttabiin tuli rivi:

Koodia: [Valitse]
private         /dev/sdb1               none            luks
missä ”private” on vapaavalintainen nimi; tämä nimi tulee sitten fstabiin seuraavasti:

Koodia: [Valitse]
/dev/mapper/private     /private        xfs     defaults          0       0
/private on nyt vapaavalintainen liitospiste. MInulla asema oli XFS:ksi alustettu.

Nyt täytyisi vielä keksiä, miten estää käynnistyksenaikainen salasanakysely, koska minun tarpeisiini on turha liittää salattua asemaa joka käynnistyksen yhteydessä.

Jos joku haluaa tietää, miten lähdetään liikkeelle alusta saakka, kun salattua levyä ei vielä ole, ei muuta kuin lukemaan tuota John Leachin blogia.

Muoks: Korjattu kirjoitusvirhe.
« Viimeksi muokattu: 19.06.09 - klo:00.10 kirjoittanut SuperOscar »
pöytäkone 1, kannettavat 1–3: Debian GNU/Linux 12; pöytäkone 2: openSUSE Tumbleweed; NUC: openSUSE Leap 15.5; RPi 1: FreeBSD 14-RELEASE; RPi 2: LibreELEC 11

mgronber

  • Käyttäjä
  • Viestejä: 1458
    • Profiili
Vs: openSUSEn salattu osio [Ratkaistu]
« Vastaus #4 : 18.06.09 - klo:23.45 »
Nyt täytyisi vielä keksiä, miten estää käynnistyksenaikainen salasanakysely, koska minun tarpeisiini on turha liittää salattua asemaa joka käynnistyksen yhteydessä.

Jätät määrittelyn pois /etc/crypttab:sta ja lisäät /etc/fstab:iin optiot noauto ja user. Hmm, ja noatime on tietysti hyvä lisä kryptatuilla osioilla.

Tuon jälkeen mounttaaminen onnistuu esimerkiksi seuraavasti jos oletetaan että kryptattu osio on /dev/sda99 ja /etc/fstab:ssa on määritelty /dev/mapper/sda99:n liitoskohdaksi /mnt/sda99.

Koodia: [Valitse]
$ sudo cryptsetup luksOpen /dev/sda99 sda99
$ mount /mnt/sda99

Tietysti olisi fiksumpaa jos pelkkä noauto /etc/fstab:ssa riittäisi ja mountin yhteydessä kysyttäisiin automaattisesti salasana jos kyseessä on /etc/cryptsetup:ssa määritelty laite.