Lorsque vous utilisez le chiffrement complet du disque avec Ubuntu (contrairement au chiffrement homedir), dm-crypt avec LUKS est utilisé pour chiffrer le volume. Dans l'installateur (au moins sur 12.04 alternatif), vous pouvez choisir entre le configurer à l'aide d'une phrase de passe ou d' un fichier de clés. Je voudrais utiliser une combinaison des deux; non plus, mais nécessitent les deux.
Pourquoi? Parce que cela améliore la sécurité (à deux facteurs); vous aurez besoin d' avoir quelque chose et vous devez savoir quelque chose pour le déverrouiller. Ensuite, je veux mettre le fichier de clés sur un petit périphérique de stockage amovible (clé USB) et le brancher uniquement pendant le démarrage. Le résultat devrait être qu'il est nécessaire d'insérer le bon lecteur flash et de fournir la bonne phrase secrète pour déverrouiller la partition racine.
Donc, en d'autres termes, je veux qu'on me demande pendant le démarrage la phrase secrète dans laquelle le fichier de clés sur un disque externe est crypté.
Je vois un /usr/share/initramfs-tools/hooks/cryptgnupg
script d'aide qui peut aider à l'accomplir, mais je n'ai aucune idée de comment l'utiliser.
Juste pour éviter toute confusion: je ne demande pas un moyen d'ajouter une clé supplémentaire au volume pour le déverrouiller.
la source
/usr/share/doc/cryptsetup/README.gnupg
. J'essaierai de trouver un peu de temps pour le changer pour lui faire utiliser un fichier de clés à partir d'un média externe.Réponses:
Je fais la même chose, mais je crains que ma réponse ne soit pas satisfaisante, car pour diverses raisons, je suis allé avec un Initramfs complètement personnalisé .
Au lieu de
GnuPG
, qui est un binaire supplémentaire qui doit être inclus dans les Initramfs (et en cas deGnuPG-2
, plutôt complexe), j'ai simplement utilisé ce qui est déjà là. Et c'est évidemmentdm-crypt/LUKS
.Supposons donc que vous en ayez un
keyfile
. De préférence un avec des données aléatoires.Ajoutez le cryptage avec LUKS (n'hésitez pas à ajouter les paramètres de chiffrement de votre choix).
Vous avez maintenant un fichier de clés (512 octets) et un fichier de clés.lu (2 Mo, dont cryptsetup a besoin pour une raison quelconque d'écrire l'en-tête LUKS 192k). Puisque les Initramfs seront compressés de toute façon, ce n'est pas trop mal (toujours plus petit que
GnuPG
).Vous pouvez maintenant décrypter le fichier de clés:
Et vous avez 512 octets de données aléatoires
/dev/mapper/lukskey
. (Vous pouvez y écrire si vous voulez le changer, donc nous aurions pu initialiser le fichier avec des zéros plus tôt.)Dans Initramfs,
init
vous pouvez ensuite ouvrir le vrai volume LUKS avec lui (en supposant que vous ayez ajouté la clé en premier).Cette approche rend GnuPG entièrement superflu, et vous obtenez tous les avantages de LUKS, tels que plusieurs phrases de passe pour la clé, le chiffre de votre choix, etc. Sans parler d'une belle invite de mot de passe (généralement régulière) avec plusieurs tentatives.
la source