硬碟加密

現在筆電橫行,不論遺失或送修,怕的就是個人資料被盜用。從灌吸事件,我們得到的教訓是; 個人資料要保護好。所以上網搜集了一些資料,整理如下。

用手上現有的 EPC 701 (4G SSD) 來當例子,還須要一個 USB 隨身碟 (> 32MB), 以及一個 SDHC (> 8G 或是外接硬碟)。網路連線當然是必要的。
硬碟加密

1. 設定磁碟分割藍圖 partition plan

/ 和 /home 將放在加密的 logic volume group

/dev/sda1 --> /boot
/dev/sda2 --> /usr
/dev/sda3 --> (encrypted) / + /home

2. 首先透過網路,安裝 Debian Linux 系統到 SDHC (或是外接硬碟)

我們先暫時把 Debian Linux 系統裝到 SDHC

a. 到下列網址抓安裝映像檔,並放到 USB 隨身碟

http://eeepc.debian.net/debian/images/debian-eeepc.img

可參考下網頁的說明

http://wiki.debian.org/DebianEeePC/HowTo/Install

b. 用隨身碟開機安裝 Debian Linux 系統到 SDHC。
設定 Bios 開機順序
硬碟加密
硬碟加密

在安裝的步驟中,切割一個小的開機磁區 /boot,主磁區 / 則放在 SDHC 卡上

/dev/sda1 --> /boot (64MB 至 128M)
/dev/sdb1 --> /
硬碟加密

3. 安裝好後,再開機;安裝想要的套件,調校系統到滿意。
硬碟加密
硬碟加密

加裝套件 initramfs-tools squashfs-tools cryptsetup hashalot lvm2

4. 壓縮 /usr 成 squashfs

squashfs 的壓縮比大約是2.5至3 (曾把5GB的軟體壓成2GB), 壓縮 /usr ,並存到 sdb1 上的 lost+found

# mksquashfs /usr /lost+found/usr.sqfs
硬碟加密

算好磁區大小,切出 /dev/sda2, 用 dd 存入
硬碟加密

5. 建立加密磁區

載入核心 modules
# modprobe dm_crypt
# modprobe aes
# modprobe sha256

# cryptsetup luksFormat -c aes-cbc-essiv:sha256 /dev/sda3
# cryptsetup luksOpen /dev/sda3 cryptdisk
硬碟加密

6. 修改 /etc/lvm/lvm.conf

----------------------------------------------------------
types = [ "device-mapper", 16 ]

filter = [ "r|/dev/cdrom|", "r|/dev/sda*|" ]
----------------------------------------------------------

重啟 LVM

# /etc/init.d/lvm2 restart

定義 LVM2 partitions

# pvcreate /dev/mapper/cryptdisk
# vgcreate vgsb /dev/mapper/cryptdisk
# lvcreate -v -L 500Mg -n root vgsb
# vgdisplay vgsb | grep "Free"

Free PE / Size ??? / ....

記下該數字 ???, 並用於下列命令

# lvcreate -v -l ??? -n home vgsb

硬碟加密

檢查一下目前 log volumes
# ls /dev/mapper/
/dev/mapper/cryptdisk
/dev/mapper/vgsb-root
/dev/mapper/vgsb-home

格式化

# mkfs.ext3 /dev/mapper/vgsb-root
# mkfs.ext3 /dev/mapper/vgsb-home

7. 修改 /etc/crypttab
----------------------------------------------------------
cryptdisk /dev/sda3 none luks
----------------------------------------------------------

再重啟系統後,輸入剛才的密碼。

硬碟加密

8. 複製檔案系統

# apt-get clean
# mkdir /mnt/tmp
# mount /dev/mapper/vgsb-root /mnt/tmp
# cd /
# cp -a bin/ etc/ lib/ root/ srv/ opt/ sbin/ var/
dev/ initrd.img.old media/ selinux/ vmlinuz.old /mnt/tmp

# mkdir /mnt/tmp/tmp
# chmod a+rwxt /mnt/tmp/tmp
# mkdir /mnt/tmp/boot
# mkdir /mnt/tmp/home
# mkdir /mnt/tmp/usr
# mkdir /mnt/tmp/mnt
# mkdir /mnt/tmp/cdrom
# mkdir /mnt/tmp/proc
# mkdir /mnt/tmp/sys
# mount /dev/mapper/vgsb-home /mnt/tmp/home

# cp /home/* /mnt/tmp/home
硬碟加密

9. make sure all the partition are well mounted, then chroot

# mount --bind /dev /mnt/tmp/dev
# mount --bind /boot /mnt/tmp/boot
# mount --bind /tmp /mnt/tmp/tmp
# mount -t squashfs /dev/sda2 /mnt/tmp/usr

# chroot /mnt/tmp
# mount -t proc none /proc
# mount -t sysfs none /sys

10. 修改 /etc/fstab

----------------------------------------------------------
# /etc/fstab: static file system information.
#
# <file system> <mount pt> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0
/dev/sda1 /boot ext3 defaults 0 2
/dev/sda2 /usr squashfs defaults 0 2
/dev/mapper/vgsb-root / ext3 errors=remount-ro 0 1
/dev/mapper/vgsb-home /home ext3 defaults 0 2

# TMPFS
tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0
----------------------------------------------------------
硬碟加密

11. 建立新的 initram

修改 /etc/initramfs-tools/modules
----------------------------------------------------------
zlib_inflate
squashfs
dm_crypt
aes_generic
sha256_generic
cbc
----------------------------------------------------------

# mkinitramfs -o /boot/initrd.img-2.6.24-1-686-crypt

修改 /boot/grub/menu.lst
----------------------------------------------------------
title Debian GNU/Linux, kernel 2.6.24-1-686
root (hd0,0)
kernel /vmlinuz-2.6.24-1-686 root=/dev/mapper/vgsb-root ro quiet
initrd /initrd.img-2.6.24-1-686-crypt
----------------------------------------------------------

12. 離開 chroot, 重啟系統。

# umount /sys
# umount /proc
# exit
# reboot

硬碟加密

輸入密碼
硬碟加密

4G SSD 還有 2.6G 空間可用
硬碟加密

不可免俗,秀一下 compiz fusion
硬碟加密

2008-12-18 1:55 發佈
文章關鍵字 硬碟加密
joshfwisc wrote:
現在筆電橫行,不論遺失或送修,怕的就是個人資料被盜用。從灌吸事件,我們得到的教訓是; 個人資料要保護好。

說的沒錯! 這位大哥很熱心, 這是一篇圖文並茂的好文!

參考一下我的方法, 都是使用觀念吧:

0. 活動設備 (隨身碟/NB) 上放的 "重要的" 東西, 都是 "暫時的"!

1. NB 從不放重要資料. 如果一定要帶, 重要資料就只需要的部份 "暫時" 放隨身碟/NB, 用完回家就刪; 因為是暫時, 所以也就不管加不加密了. 這樣, 遺失/損毀 時, 損失最小.

2. 資料總是要有地方放的, 放哪? 放家裡. 要用時, 在外面用 VPN/FTP 連回去抓. 沒網路好用或被擋連不回去, 就用隨身碟. 缺點: 家裡有一台 PC 要開著 - 費電! (我是用一台舊 NB 當 Server, 從不關機, NB 比較省電.)

3. 重要資料, 甚至只是資料, 絕不放在裝系統的那個 partition 上 (一般是 c:). 這樣, 就算是重灌, 跟資料沒任何關係.

加密? 不用了. 加了密, 因為重灌....等等因素, 一不小心, 拿不回來, 反而麻煩, 損失更大. NB 開機時/被盜用時的密碼方式好好處理就行了.
重要資料一定要備份,這和硬碟加密並不相違背。甚至可以備份加密的重要資料。

隨身碟也可能遺失,重點是隨身碟或硬碟加密後,拿到隨身碟或硬碟的人若没有密碼,磁區對他而言只是一堆亂碼。就2008現有的科技而言,想破 AES-256 編碼,用超級電腦跑一年,或許有一點點機會。
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?