전체 디스크 암호화를 비활성화 할 수 있습니까?


41

최근에 Ubuntu 12.10을 설치했으며 부팅하려면 암호가 필요합니다 (암호화 된 파일 시스템으로 설치했습니다).

암호화되지 않은 표준 파일 시스템으로 변경하려면 다시 설치해야합니까?


전체 우분투 설치 또는 홈 디렉토리를 암호화 했습니까?
Flimm

설치하는 동안 암호화 했으므로 전체 설치가 추측됩니다.
Zzealdor

3
저는 새로운 사용자이므로 Linux에서 어떻게 작동하는지 잘 모르겠습니다 (Got Microsoft와 완전히 fed!)
Zzealdor

@Rinzwind 아마 아닐 것이다. 이 방법 (ecryptfs)은 홈 디렉토리를 암호화하며 추가 비밀번호가 필요하지 않습니다. 로그인 비밀번호가 사용됩니다.
Jan

1
@ user163872 : 새로운 Ubuntu 버전 (12 및 13)은 넷북과 같은 오래된 컴퓨터에서 매우 느립니다. RAM이 적은 (예 : 512MB) 경우에도 속도가 빠르고 이전 / 느린 컴퓨터에서 매우 빠르게 실행되는 Lubuntu를 설치해야합니다. 루 분투는 일반적인 우분투와 거의 동일합니다. 데스크탑 / 메뉴 만 약간 다릅니다. 그러나 일반적인 우분투에서 작동하는 모든 것은 루 분투에서도 작동합니다.
lara

답변:


22

부팅 중에 Ubuntu가 암호화 암호를 요구하면 (즉, 로그인 화면이 표시되기 전에 텍스트 콘솔에서) 전체 디스크 암호화 방법이 사용되었음을 나타냅니다. (이 작업을 수행하는 방법은 여러 가지가 있지만 일반적인 대답은 계속하겠습니다.) 암호화는 파일 시스템 자체가 아니라 파일 시스템과 실제 하드 드라이브 사이의 추가 소프트웨어 계층에 의해 처리됩니다.

이를 취소하는 간단한 방법이나 도구는 없습니다. Linux 시스템 작동 방식에 대한 지식이 있으면이를 수행 할 수 있습니다. 전체 파일 시스템 (또는 모든 파일)을 다른 여유 공간이있는 다른 파티션이나 외부 HDD로 이동해야합니다. 그런 다음 암호화 된 컨테이너를 제거하고 암호화없이 파일 시스템을 다시 작성하십시오. 마지막으로, 부트 로더가 mount -a재부팅하기 전에 새 파일 시스템이 올바르게 인식되는지 확인하십시오 .

가능하면 시간이 많이 걸리고 오류가 발생하기 쉬운 절차를 피하는 것이 가장 좋습니다. 새로 설치하기 만하면됩니다. 새로운 사용자에게는 가장 빠르고 안전한 옵션입니다.

추신 : 암호화 암호를 빈 문자열로 변경할 수 있습니다. 그런 다음 암호 해독은 Enter 키만 누르면됩니다. 어쩌면 당신은 더 나아가서 (현재 쓸모없는) 암호 문구를 억제 할 수 있습니다. 그러나 이것은 암호화를 비활성화하지 않습니다. 키를 쉽게 추측 할 수 있기 때문에 암호화는 쓸모가 없지만 데이터는 여전히 암호화됩니다.


3
이론적으로 "dd if = / dev / mapper / sda5_crypt of = / dev / sda5 bs = 32M"와 같은 작업을 수행 할 수 없습니까?
Roy

@Roy, 나는 다음과 같은 경우에만 작동한다고 생각합니다. 1. dd기본 드라이버는 각 블록을 읽었을 때까지 쓰지 않습니다 (아마도 플래그와 설정이 있는지 확인합니다) 2. 읽기 / 쓰기 블록은 암호화 블록의 가장자리와 겹치지 않습니다 (확인 가능, 일부 수학이 필요할 수 있음). 3. 해독에 필요한 중요한 헤더 정보는 완료 전에 덮어 쓰지 않습니다 (기본 암호화 형식, 아마도 처음부터 끝까지 처리). 가능하다고 생각하지만 더 신중한 설정 및 분석이 필요합니다.
fuzzyTew

20

아래는 작동 한 솔루션입니다. 저는 Linux 전문가가 아니므로 최상의 솔루션이 아닐 수도 있습니다. 어쨌든 더 나은 것을 찾을 수 없습니다.

암호화되지 않은 파티션으로 FDE 설치 마이그레이션

참고 : 말할 때마다

/dev/sda1 - boot partition
/dev/sda5 - encrypted partition
/dev/sda3 - clean non-encrypted EXT4 partition
/dev/sda2 - my newly created swap partition

암호화 된 루트 파일 시스템에서 데이터 복사

라이브 CD로 부팅하십시오. Ubuntu 13.10 32 비트 데스크톱 ISO를 사용했습니다.

파티션을 마운트하십시오 :

sudo cryptsetup luksOpen /dev/sda5 crypt1

소스 데이터를 대상 파티션에 복사하고 dd PID를 pid 변수에 저장하십시오.

sudo dd if=/dev/ubuntu-vg/root of=/dev/sda3 bs=1M & pid=$!

USR1 신호와 dd 결과 상태로 두 번째 dd 프로세스를 ping합니다.

while sudo kill -USR $pid; do sleep 1; done

DD 모니터링의 대안

위의 'while method'가 마음에 들지 않으면 watch를 사용할 수 있습니다. 다른 터미널 창을 열고 PID를 얻습니다.

pgrep -l '^dd$' | awk '{ print $1 }'

프로세스 ID로 교체하십시오.

watch kill -USR1 <pid>

dd 터미널에 2 초마다 출력이 표시되어야합니다.

새로운 루트 파일 시스템 및 파티션 구성

완료되면 암호화되지 않은 파티션을 마운트하여 정상인지 확인할 수 있습니다.

sudo mount /dev/sda3 /mnt

그 후 파티션을 마운트 해제하십시오.

sudo umount /dev/sda3

암호화 파티션 해제 :

sudo cryptsetup luksClose /dev/sda5

gparted를 실행하십시오. LUKS 파티션을 삭제하십시오 (확장 및 논리 파티션 모두). / dev / sda3의 크기를 조정하고 왼쪽으로 이동하십시오. 스왑 파티션을 만듭니다.

참고 : / dev / sda3을 왼쪽으로 옮기는 데 시간이 오래 걸릴 수 있습니다. 나를 위해 120GB 파티션과 SSD 드라이브에서 30 분이 걸렸습니다. 500GB + HDD를 사용하는 경우 몇 시간 동안 기다립니다. / dev / sda3를 이동하는 대신 파티션 전에 스왑을 생성 할 수 있습니다.

스왑 파티션에 새로운 스왑 파일 시스템을 만듭니다 :

sudo mkswap /dev/sda2 

UUID 어딘가에 저장하십시오.

루트 파티션 UUID를 얻으십시오.

sudo blkid /dev/sda3

fstab 편집 :

sudo nano /etc/fstab

overlayfs 및 tmpfs 행을 삭제하거나 주석 처리하십시오.

블리드 결과로 라인 교체 추가 :

UUID=<uuid_root> /  ext4 errors=remount-ro 0 1
UUID=<uuid_swap> none swap sw 0 0

파일을 지우다:

rm /etc/crypttab

"cryptsetup : evms_activate is available"와 같은 오류를 방지하려면 initramfs를 업데이트하십시오.

sudo -i
mount /dev/sda3 /mnt
mount -t proc none /mnt/proc
mount -o bind /sys /mnt/sys
mount -o bind /dev /mnt/dev
mount /dev/sda1 /mnt/boot
chroot /mnt /bin/bash
apt-get remove --purge cryptsetup
update-initramfs -u -k all

최종 메모 및 문제 해결

그것은 나를 위해 일했지만 단계적으로 위의 작업을 수행하지 못할 수도 있습니다. update-initramfs 방법을 알아 내기 전에 커널을 몇 번 다시 설치하고 grub도 수정했습니다. 그러나 그것은 당신에게 해당되지 않아야합니다. 지침은 데이터를 삭제할 수 있습니다 위, 그래서 신중하고 메이크업이 될 것을 기억 BACKUP , 전에 그 진행.

커널 문제가있는 경우 (chrooted 및 / boot 마운트) :

uname -r
sudo apt-get install --reinstall linux-image-3.X.Y-ZZ-generic

물론 linux-image-3.XY-ZZ를 uname의 커널 날짜로 바꾸십시오.

또는 GRUB (chroot 외부) :

sudo add-apt-repository ppa:yannubuntu/boot-repair && sudo apt-get update
sudo apt-get install -y boot-repair && (boot-repair &)

자세한 내용은 https://help.ubuntu.com/community/Boot-Repair

행운을 빕니다


1
나는 당신이 스왑 파티션의 UUID를 교체 할 필요가 있다고 생각 /etc/initramfs-tools/conf.d/resume수동으로 내가 가진 파일 시스템의 내용을 복사 추천 cp -a또는 rsync -a그 빠른 일반적으로 안전한 SSD를위한 것있다.
LiveWireBT

정교함을 좀 더 사용자 친화적으로 만들어 주셔서 감사합니다. 나는 이력서 변경을하지 않았으며 cp 또는 rsync를 사용하여 무서웠으며 dd (장치에서 장치로의 원본 복사)가 그러한 작업에 적합한 도구라고 생각했습니다. VM에서 그렇게하고 있었지만 이미지는 SSD에 배치되었습니다. "SSD 용 Safer"를 자세히 설명해 주시겠습니까?
NeverEndingQueue

사용 dd이 복사 SSD에 불필요한 쓰기를 일으키는 원인이되는 전체 파티션, 비어 있어야합니다 심지어 블록, (일부에 심지어 거의 모든 세포에 성능 쓰기를 해친다). 몇 년 전 저와 다른 사람들은 ddTRIM (EXT4 폐기 옵션) 을 사용하여 복사 하고 활성화하면 TRIM이 비어 있다고 생각되는 블록을 삭제하고 몇 시간 후에 설치가 끊어진 상태로 남게됩니다.
LiveWireBT

첫 번째 모니터링 방법에서는 USR 대신 USR1이어야합니다. 나는 그것이 명백하다는 것을 알고 있지만 나 같은 초보자에게는 문제가 될 수 있습니다.)
goodfellow

9

암호화를 유지하는 것이 좋지만 암호문 프롬프트를 끄려면 훨씬 간단한 방법은 "암호"와 같은 간단한 암호를 설정 한 다음 간단한 암호를 initramfs에 일반 텍스트로 저장하는 것입니다. LUKS 암호화 비밀번호를 비활성화하십시오 .

기본적으로 후크 스크립트를 추가하여 initramfs에 "키 스크립트"를 추가하십시오. 일반적으로이 스크립트는 USB 스틱 등에서 Bletooth를 통해 비밀번호를 가져 오는 데 사용되지만이 경우에는 사소한 비밀번호를 인쇄합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.