데이터를 보존하면서 Linux에서 기존 파티션을 암호화


답변:


4

그것을 할 수있는 해결책이없는 것 같습니다. Truecrypt는 Windows에 대해서만 시스템 암호화를 제공하고 dm-crypt는 파티션을 덮어 씁니다. 가장 좋은 방법은을 사용하여 해당 파티션의 모든 것을 백업으로 cp -a옮기고 luks / dm-crypt로 암호화 된 파티션을 만든 다음 모든 것을 다시 옮기는 것입니다.


1
rsynccp특정 폴더를 제외하고 특정 파일 형식을 처리하는 등의 옵션이 있기 때문에 이러한 종류의 작업 보다 더 적합 합니다.
ccpizza


6

일반을 선택하면 사소한 일 dm-crypt입니다. 위험합니다-전원이 끊어 지거나 전원이 끊기면 문제가 발생합니다.

원시 장치가 마운트되지 않았는지 확인한 후이를 위해 암호화 된 장치를 작성하고 원시 장치에서 암호화 된 장치 dd로 복사 하는 데 사용 하십시오.

$ cryptsetup open /dev/sda sda-crypt --type plain
$ dd if=/dev/sda of=/dev/mapper/sda-crypt bs=512

평문 데이터는 /dev/sda장치 매퍼 에서 읽고 /dev/mapper/sda-crypt씁니다 . 장치 매퍼는 이를 암호화하여 다시 기록하여 /dev/sda읽은 평문 데이터를 덮어 씁니다.

전체 디스크를 읽고 쓰는 데 시간이 걸릴 수 있습니다.


그런 다음 어떻게 마운트합니까?
joedborg

마운트 mount /dev/mapper/sda-crypt /mnt또는 필요한 마운트 포인트 물론 /dev/sda위에 표시된대로 먼저 잠금을 해제해야합니다 .
starfry

1

실제로 일반 파일 시스템 파티션에서 dm-crypt로 변환 할 수 있습니다.

그러나 위험하고 성가시다.

오래된 자습서가 있습니다 : https://help.ubuntu.com/community/EncryptedFilesystemHowto7

Dm-crypt는 하나의 블록을 하나의 블록에 매핑하므로 이론적으로는 가능합니다. Luks는 내부에 dm-crypt를 사용하는 사용자 친화적 인 컨테이너입니다. luks 파티션에는 암호화 된 파일 시스템이 실제로 존재하는 헤더 및 dm-crypt 파티션이 포함되어 있습니다.

경고 :

  1. Luks를 선택하면 작업이 훨씬 어려워지며 공식 파티션의 시작과 관련하여 dm-crypt 데이터가 얼마나 앞서야하는지 정확히 알아야합니다.

  2. 어쨌든 절차 중에 시스템이 충돌하거나 중단되면 데이터가 손실됩니다

더 참조 :

http://www.richardneill.org/a22p-mdk11-0.php#encrypt2

http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptExistingDevice

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.