두 개의 드라이브 (SSD / HDD)로 전체 디스크 암호화를 사용하여 18.04를 설치하는 방법


12

랩탑을 가지고 있으며 FULL DISK ENCRYPTION으로 새로 설치하고 싶습니다. SSD에 OS를 설치하고 설치 후 두 번째 HDD로 옮깁니다.

  • 설치시 설치 프로그램에 BOTH 드라이브를 완전히 암호화하도록 요청할 수 있습니까?
  • 그렇지 않은 경우, OS에 SSD를 성공적으로 설치 한 후 두 번째 HDD를 수동으로 암호화 한 다음 / home을 두 번째 HDD로 이동할 수 있습니까? 그렇다면 어떻게해야합니까?
  • 부팅시 하나의 비밀번호를 사용하여 두 드라이브를 모두 해독 할 수 있습니까? 두 드라이브에 LUKS를 설치하고 (잠복을 처리하기 위해) 두 드라이브에서 LVM 을 확장 (또는 연결) 해야한다고 가정 할 때 정확 합니까? 이것이 내가 가장 확실하지 않은 방법입니다.

감사

답변:


11

두 개의 드라이브로 Ubuntu 18.04 LTS 설치를 암호화하는 방법 : 기본 SSD의 OS, 보조 HDD의 / home

Ubuntu 18.04 LTS 설치의 FULL DISK ENCRYPTION에 대한 안내서입니다. 설치 중에 옵션으로 제거되었다고 생각되는 / home 디렉토리 의 암호화와 혼동하지 마십시오 . 이 지침은 Ubuntu 18.04 LTS 용이지만 16.04 LTS와 함께 작동해야합니다.

이 안내서는 사용자가 Ubuntu (Linux)에 익숙하고 USB 키에서 OS를 설치하거나 최소한이 절차를 수행하는 방법을 이해할 수 있다고 가정합니다. . 이 안내서는 또한이 절차를 시작하기 전에 모든 데이터를 백업했다고 가정합니다.이 절차를 수행하는 동안 모든 드라이브의 모든 DATA를 삭제하기 때문입니다.

경고를 받았습니다!

이 가이드는 여기 (David Yates의 블로그 게시물) ( https://davidyat.es/2015/04/03/encrypting-a-second-hard-drive-on-ubuntu-14- 10-post-install / ) 및 Ask Ubuntu post ( 홈 폴더를 두 번째 드라이브로 이동 ).

먼저, 왜 우리가 이것을하고 싶습니까? 랩톱 또는 컴퓨터의 다른 중요한 데이터를 소유하고 도난 당하거나 분실 한 경우 데이터를 보호 할 수 있어야합니다. 데이터를 보호해야 할 법적 책임이있을 수 있습니다. 둘째, 많은 (대부분의) 시스템에는 이제 OS 용 소형 SSD (고속)와 데이터 용 대용량 HDD (느린)가 제공됩니다. 셋째, / home 디렉토리 만 암호화 하는 것은 / home 이 해킹 당할 가능성에 노출되어 있기 때문에 나쁜 생각으로 인식됩니다 (방법을 묻지 말고, 할 수 없었습니다). 크게 시스템. FDE는 오버 헤드가 덜 필요하므로 시스템 성능에 미치는 영향을 최소화합니다.

1 부 : 기본 드라이브 (일반적으로 SSD)에 Ubuntu 18.04 LTS 설치

더 작은 (일반적으로 SSD)에 Ubuntu 18.04 LTS를 설치하고 (i) 디스크 삭제, (ii) 설치 암호화 및 (iii) LVM 관리를 확인하십시오.

설치 선택 스크린 샷

이로 인해 암호화 된 SSD가 생성되지만 두 번째 (일반적으로 HDD) 드라이브에는 영향을 미치지 않습니다. 두 번째 드라이브가 포맷되지 않은 새로운 드라이브라고 가정하지만이 절차 전에 드라이브의 내용은 중요하지 않습니다. 이 드라이브의 모든 데이터를 삭제하려고합니다. 우리는 Ubuntu 내에서 소프트웨어 패키지를 사용하여 드라이브를 준비 할 것입니다 (이 준비가 반드시 필요한지 확실하지 않지만 테스트 한 것입니다). 곧 이동 / 홈 파티션 (폴더) 을 위해이를 준비하려면 gParted 라는 GUI 도구를 사용하여 포맷해야합니다 .

sudo apt install gparted

gParted를 열고 두 번째 HDD로 이동 한 후 ( / dev / sd? X를 주의 깊게 확인 ) 기존 파티션을 모두 삭제 한 다음 ext4 파일 시스템을 사용하여 새 PRIMARY PARTITION을 만듭니다 . 라벨을 붙일 수도 있지만 반드시 그럴 필요는 없습니다. "적용"을 선택하십시오. gParted가 완료되면 gParted를 닫고 이제 두 번째 드라이브에 LUKS 컨테이너를 설치 한 다음 포맷 할 준비가되었습니다. 다음 명령에서 sd? X 를 기본 드라이브가 아닌 SECONDARY 드라이브 의 이름으로 바꾸 십시오 (예 : sda1) .

sudo cryptsetup -y -v luksFormat /dev/sd?X

그런 다음 Ubuntu에서 선호하는 최신 Linux 파일 시스템 인 ext4로 포맷 할 수 있도록 새 파티션의 암호를 해독해야합니다 .

sudo cryptsetup luksOpen /dev/sd?X sd?X_crypt
sudo mkfs.ext4 /dev/mapper/sd?X_crypt

두 번째 HDD를 정기적으로 자주 액세스하는 하드 드라이브로 사용하려면 ( / II 파티션의 요점 인 / home 파티션 이동과 같이 ) 시작시 두 번째 드라이브를 자동으로 마운트 및 암호 해독 할 수있는 방법이 있습니다. 컴퓨터가 기본 하드 드라이브 암호 해독 암호를 묻는 메시지를 표시합니다. 옆으로 : 나는 미신적이기 때문에 두 개의 다른 암호 구에 대해 더 많은 문제를 생각하기 때문에 두 드라이브에 동일한 암호 구를 사용합니다.

먼저 보조 드라이브의 암호 역할을하는 키 파일을 작성해야하며, 시작할 때마다 기본 하드 드라이브 암호화 암호와 같이 입력 할 필요가 없습니다.

sudo dd if=/dev/urandom of=/root/.keyfile bs=1024 count=4
sudo chmod 0400 /root/.keyfile
sudo cryptsetup luksAddKey /dev/sd?X /root/.keyfile

키 파일이 작성되면 nano를 사용하여 / etc / crypttab에 다음 행을 추가하십시오.

sudo nano /etc/crypttab

이 줄을 추가하고 파일 ( / etc / crypttab )을 저장하고 닫습니다 .

sd?X_crypt UUID=<device UUID> /root/.keyfile luks,discard

파티션의 UUID를 / etc / crypttab 파일에 입력하려면이 명령을 사용하십시오 ( 모든 파티션이 표시되도록 하려면 sudo 를 사용해야 합니다).

sudo blkid

원하는 값은 dev / mapper / sd? X_crypt가 아닌 / dev / sd? X 의 UUID입니다 . 또한 PARTUUID가 아닌 UUID를 복사하십시오.

자,이 시점 (닫히고 저장된 / etc / crypttab 파일)에서 우분투 설치 (기본 드라이브 암호 해독 암호 입력)에 로그인 할 수 있어야하며 기본 및 보조 드라이브 모두를 해독해야합니다. 그렇지 않으면 발생하는지 확인해야합니다 . STOP ; 문제를 해결하십시오. 이 작업이없고 / home을 이동하면 작동하지 않는 시스템이됩니다.

재부팅하고 이것이 (데이지 체인 암호 해독) 사실인지 확인하십시오. 보조 드라이브가 자동으로 해독 된 경우 "기타 위치"를 선택하면 두 번째 드라이브가 목록에 표시되고 잠금 아이콘이 표시되지만 아이콘은 잠금 해제되어 있어야합니다 .

두 번째 드라이브가 자동으로 해독되면 (필요한 경우) Part II 로 이동 하여 두 번째 드라이브를 / home 폴더 의 기본 위치 (더 큰 공간)로 지정하십시오.

파트 II : / home 파티션을 보조 드라이브 ( 예 : HDD)로 이동

보조 드라이브의 마운트 지점을 만들고 새 파티션 (보조 HDD)을 임시로 마운트 한 후 / home 을 이동 해야합니다.

sudo mkdir /mnt/tmp
sudo mount /dev/mapper/sd?X_crypt /mnt/tmp

/ sd? X/ home 의 새 파티션 이라고 가정하면 (위와 같이)

이제 / home 폴더를 기본 드라이브 (SSD)에서 보조 드라이브 (HDD)로 새 / home 위치로 복사합니다 .

sudo rsync -avx /home/ /mnt/tmp

우리는 다음과 같은 새 파티션 마운트 할 수있다 / 집 에를

sudo mount /dev/mapper/sd?X_crypt /home

모든 폴더 (데이터)가 있는지 확인하십시오.

ls

이제 보조 드라이브 의 새 / home 위치를 영구적으로 만들려면 fstab 항목을 편집 하여 이동 한 / home 을 보조 해독 된 HDD에 자동으로 마운트해야합니다 .

sudo nano /etc/fstab

끝에 다음 줄을 추가하십시오.

/dev/mapper/sd?X_crypt /home ext4 defaults 0 2

파일을 저장하고 닫습니다.

재부팅하십시오. 재부팅 후 / home 은 새 보조 드라이브에 상주해야하며 DATA를위한 충분한 공간이 있어야합니다.


두 드라이브 모두에 ​​설치하는 동안 수동 파티셔닝을 수행하고 FDE를 선택하면 어떻게됩니까?
jarno

확실하지 않습니다. 미션 크리티컬 유닛을 시도하기 전에 테스트 시스템에서 테스트했습니다.
Andor Kiss

1
설치하는 동안 수동 파티셔닝을 수행 할 수 있지만 몇 가지 문제가 발생합니다. 우선, 두 드라이브에서 LUKS 암호화를 수동으로 설정해야합니다. 필요한 암호화되지 않은 부팅 파티션도 작성해야합니다. 그런 다음 설치 후 설치해야하지만 재부팅하기 전에 다시 마운트하고 chroot하고 /etc/cryptab파일을 업데이트 하십시오. initramfs도 업데이트해야합니다. 정확한 프로세스를 문서화 한 적이 없지만 수동 파티션 및 3 개의 드라이브로 설치합니다. 설치 후 마이그레이션은 더 이상 어렵지 않습니다.
b_laoshi

파트 I에 문제가 있습니다. 모든 지침을 따르고 재부팅하면 잠금 해제 된 잠금 아이콘이있는 두 번째 드라이브를 볼 수 있지만 클릭하면 "위치를 표시 할 수 없습니다. "8b ... b3"의 내용을 보는 데 필요한 권한이 있습니다. LXDE에서 드라이브가 열리지 만 디렉토리를 만들려고하면 "디렉토리 생성 오류 : 권한이 거부되었습니다"라고 표시됩니다. 상황을 해결하려면 어떻게해야합니까?
Nickolai Leschov

fstab 파일에서 UUID를 확인하고 올바른지 확인 했습니까? 또한 키 파일의 권한을 변경해야합니다.
Andor Kiss
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.