내 질문은 : 데비안, 우분투 또는 다른 Linux-Distros의 표준과 마찬가지로 Raspbian 암호화를 사용하고 싶습니다.
내 문제 : 기술적으로 Raspberry Pi 또는 SD 카드에 Raspbian을 설치하지 않고 인터넷에서 준비된 이미지를 복사하고 있습니다. 전체 시스템의 암호화를 수행하는 방법이 있습니까? (없이 /boot
)
내 질문은 : 데비안, 우분투 또는 다른 Linux-Distros의 표준과 마찬가지로 Raspbian 암호화를 사용하고 싶습니다.
내 문제 : 기술적으로 Raspberry Pi 또는 SD 카드에 Raspbian을 설치하지 않고 인터넷에서 준비된 이미지를 복사하고 있습니다. 전체 시스템의 암호화를 수행하는 방법이 있습니까? (없이 /boot
)
답변:
TrueCrypt 사용 합니다. 사이트의 주요 기능 중 일부는 다음과 같습니다.
- 파일 내에 가상 암호화 디스크를 작성하여 실제 디스크로 마운트합니다.
- USB 플래시 드라이브 또는 하드 드라이브와 같은 전체 파티션 또는 저장 장치를 암호화합니다.
- 암호화는 자동으로 실시간 (즉석에서) 투명합니다.
- 병렬화 및 파이프 라이닝을 통해 드라이브가 암호화되지 않은 것처럼 데이터를 빠르게 읽고 쓸 수 있습니다.
- 최신 프로세서에서 암호화를 하드웨어 가속 할 수 있습니다.
- 공격자가
숨겨진 볼륨 (스테 가노 그래피) 및 숨겨진 운영 체제와 같이 암호를 공개하도록 강요 할 경우 그럴듯한 거부 가능성을 제공합니다 .
다른 Raspberry Pi 포럼 사용자는이 기능을 사용해보고 꽤 효과가있는 것으로 나타났습니다 . 포럼 게시물에는 직접 수행하는 방법에 대한 지침이 있습니다. 설명은 꽤 길기 때문에 여기에 게시하지 않습니다.
데비안에서 파생 된 배포판 인 Kali Linux는 https://docs.kali.org/kali-dojo/04-raspberry-pi-with-luks-disk-encryption에 Raspberry Pi 디스크 암호화를 문서화합니다.
2019-04-30 인용 인용 :
디스크 암호화 프로세스의 조감도 아래 설명 된 프로세스는 Raspberry Pi B + 및 Raspberry Pi 2/3 (이후 총칭하여 "RPi")에서 성공적으로 테스트 및 테스트되었습니다. 그러나 이러한 명령어를 Kali를 실행하는 ARM 장치에 이식하는 것은 쉽지 않습니다. 시작하기 전에 잠시 시간을내어 수행 할 작업을 설명하겠습니다.이 프로세스는 복잡하지 않지만 관련이 있습니다. 이것은 기본적으로 우리의 게임입니다 :
필요한 Kali RPi 이미지를 다운로드하여 SD 카드에 추가합니다. 암호화 된 부팅을 준비하기 위해 RPi 이미지로 루트하고 여러 파일을 설치 / 업데이트합니다. Dropbear와 새로 생성 된 SSH 키를 포함하는 initramfs 파일을 만듭니다. 수정 된 rootfs를 임시 백업 위치로 재 동기화 한 다음 SD 카드에서 rootfs 파티션을 삭제합니다. 그런 다음 루트 파티션 데이터를 복원 할 암호화 된 파티션을 다시 만듭니다. 그게 다야! 문제가 해결되지 않으면 RPi가 부팅 된 다음 LUKS가 시작하여 루트 드라이브의 암호를 해독하기위한 암호를 요청하는 동시에 SSH를 통해 부팅 암호 해독 암호를 제공 할 수있는 Dropbear SSH 세션을 엽니 다. 예,이 이미지에도 LUKS NUKE 기능이 있다고 언급 했습니까?
이전 답변 : https://www.offensive-security.com/kali-linux/raspberry-pi-luks-disk-encryption/