Existe-t-il un moyen d'effectuer un chiffrement système complet de Raspbian?

18

Ma question est: je voudrais utiliser mon Raspbian crypté, tout comme il est standard sur Debian, Ubuntu ou d'autres Linux-Distros.

Mon problème: Techniquement, vous n'installez pas Raspbian sur un Raspberry Pi ou une carte SD, vous copiez plutôt une image préparée à partir d'Internet. Existe-t-il un moyen d'effectuer un chiffrement de l'ensemble du système? (peut-être sans /boot)

Toralf Westström
la source
Truecrypt ne ferait-il pas l'affaire? truecrypt.org vous pouvez choisir si vous voulez un cryptage complet du système ou seulement des parties de la partition.
justanotherhobbyist
2
@hustlerinc TrueCrypt ne peut démarrer Windows qu'à partir d'un disque / partition chiffré. Bien que vous puissiez crypter la partition Raspbian, vous ne pourrez plus démarrer à partir de celle-ci.
2013 à 13h17
2
Raspbian est Debian, et vous devriez pouvoir l'utiliser pour faire les mêmes choses - mais pas via un programme d'installation, évidemment, ce qui compliquera le cryptage de l'ensemble du système. AFAICT ils utilisent dm-crypt: en.wikipedia.org/wiki/Dm-crypt
goldilocks

Réponses:

8

J'utiliserais TrueCrypt . Certaines de ses principales fonctionnalités (à partir du site) comprennent:

  • Crée un disque virtuel chiffré dans un fichier et le monte comme un vrai disque.
  • Chiffre une partition entière ou un périphérique de stockage tel qu'un lecteur flash USB ou un disque dur.
  • Le chiffrement est automatique, en temps réel (à la volée) et transparent.
  • La parallélisation et le pipelining permettent aux données d'être lues et écrites aussi rapidement que si le disque n'était pas chiffré.
  • Le chiffrement peut être accéléré par le matériel sur les processeurs modernes.
  • Fournit un déni plausible, au cas où un adversaire vous forcerait à révéler le mot de passe:
    volume caché (stéganographie) et système d'exploitation caché.

D'autres utilisateurs du forum Raspberry Pi l'ont essayé et l'ont trouvé assez bien . Il y a quelques instructions sur ce post du forum sur la façon de le faire vous-même. L'explication est assez longue, donc je ne posterai pas ça ici.


De plus, Berryboot OS offre un chiffrement complet du disque LUKS prêt à l'emploi .

syb0rg
la source
4

le chiffrement complet du système consommera trop de puissance de traitement pour le déchiffrement et le rechiffrement, de sorte que vous mettrez votre processeur à genoux simplement en lisant ou en écrivant un fichier, ce qui rend votre système trop lent et inutile.

vous devriez reconsidérer vos besoins et peut-être chiffrer uniquement vos fichiers utilisateur, c'est plus rapide et plus facile. vous pouvez suivre le lien suivant pour une explication détaillée.

lenik
la source
0

Kali Linux, une distribution dérivée de Debian, documente le chiffrement de disque Raspberry Pi sur https://docs.kali.org/kali-dojo/04-raspberry-pi-with-luks-disk-encryption

Extrait cité du 30/04/2019:

Vue à vol d'oiseau du processus de chiffrement du disque Le processus décrit ci-dessous a été testé avec succès sur un Raspberry Pi B + et un Raspberry Pi 2/3 (désormais collectivement appelé «RPi»). mais il devrait être trivial de porter ces instructions sur n'importe quel appareil ARM exécutant Kali. Avant de commencer, prenons une minute pour décrire rapidement ce que nous allons faire - car bien que ce processus ne soit pas compliqué, il est impliqué. C'est essentiellement notre spiel:

Nous téléchargeons l'image Kali RPi requise et la sauvegardons sur une carte SD. Nous chrootons sur l'image RPi et installons / mettons à jour plusieurs fichiers en préparation de notre démarrage crypté. Nous créons un fichier initramfs qui inclut Dropbear et des clés SSH fraîchement générées. Nous resynchronisons les rootfs modifiés vers un emplacement de sauvegarde temporaire, puis supprimons la partition rootfs de la carte SD. Nous recréons ensuite une partition chiffrée sur laquelle nous restaurons les données de la partition racine. C'est ça! Si tout se passe bien, le RPi démarrera, puis LUKS démarrera et demandera un mot de passe pour déchiffrer le lecteur racine, tout en ouvrant simultanément une session Dropbear SSH à travers laquelle vous pouvez SSH et fournir le mot de passe de déchiffrement de démarrage. Oh oui, avons-nous mentionné que cette image a également des capacités LUKS NUKE?

réponse précédente liée à: https://www.offensive-security.com/kali-linux/raspberry-pi-luks-disk-encryption/

ChangosMuertos
la source
2
Résumez les informations du lien dans votre message.
tlhIngan
@jimmont - Yu devrait probablement soumettre votre propre réponse mise à jour, plutôt que de mettre à jour un très vieux message
Greenonline
Nous avons encouragé les gens à remplir les blancs sur les réponses de lien uniquement, bien que sinon je serais d'accord avec GOL.
goldilocks