GNU / Linux 시스템에 어떤 종류의 블록 장치 암호화가 구현되어 있다면, 스왑 파티션을 암호화하는 것도 가능합니다. 해독 된 데이터는 언제든지 스왑에 일반 텍스트로 기록 될 수 있기 때문입니다.
"crypttab"에 대한 데비안 맨 페이지를 보면 부팅시 무작위로 키가 지정된 스왑 파티션을 만드는 예를 볼 수 있으므로 부팅이 진행되고 시스템 자체에만 알려지면 키가 무작위로 설정됩니다.
# Encrypted swap device
cswap /dev/sda6 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=ripemd160,size=256,swap
이 예에서, 스왑 장치는 종래의 개발 경로에 의해 참조된다. /dev/sda6
예를 들어 USB 드라이브가 연결되어있는 경우 부팅시 절대 장치 경로가 변경되고 다시 할당 될 수 있습니다. /dev/sda6
예상 한 것과 다른 파티션 이되어서 사용자가 무작위로 스왑 데이터를 덮어 쓴 다면 사용자는 매우 불만 스러울 것입니다 !!
대체 (UUID를해야하지 변화와 같은) 장치 경로 대신 UUID를 사용 솔루션이 될 것 같다 그래서 /dev/sda6
함께/dev/disk/by-uuid/<whatever the uuid of dev/sda6 is>
그러나 ... 여기에 문제가 있습니다 : cryptsetup이 부팅시 암호화 된 스왑 파티션을 다시 만들 때마다 새로운 UUID를 생성합니다! 도!
따라서이 암호화 된 파일 시스템의 UUID를 어떻게 든 보존해야합니다. cryptsetup은 --offset
스위치 로이 작업을 수행 하여 LUKS 헤더와 UUID를 보존 할 수 있다고 생각 합니다.
이 URL을 찾았습니다 : https://wiki.archlinux.org/index.php/System_Encryption_with_LUKS#Using_UUIDs_with_encrypted_swap_partitions
누구든지 데비안 OS에서 아치 리눅스에 대해 설명 된 솔루션을 구현하는 방법을 알고 있습니까? 문서에 언급 된 init 스크립트가 데비안 OS에 존재하지 않는 것 같습니다
감사!
편집 다음 명령을 사용하여 ecryptfs 를
사용 하여 동일한 끝 (암호화 된 스왑 공간)을 얻을
수 있습니다 ecryptfs-setup-swap
. 블록 장치 암호화를 설정하는 문제없이. 이 AskUbuntu 쿼리를 살펴보십시오
ecryptfs-setup-swap
구성하는 도우미 일뿐 입니다. 로 파일 수준의 드라이버가 해당 오프 농장, 그래서 그것은, 전체 파티션을 처리하지 않습니다 . 이 방법이 더 사용자 친화적 인 것을 알 수 있지만 궁극적으로는 다른 것을 달성하지 못합니다. 어쨌든이 방법 (UUID 포함)의 단점으로 인해 첫 번째 원칙에서 방금 수행 한 것보다 더 혼란 스럽습니다.dm-crypt
crypttab
ecryptfs
dm-crypt