J'ai récemment installé le serveur ubuntu 11.04 avec le cryptage lvm complet (installé à partir de la configuration). Je souhaite maintenant utiliser un fichier clé pour faire un déverrouillage automatique. J'ai essayé de suivre ce guide http://ubuntuforums.org/showthread.php?t=837416
J'ai généré une clé avec cette commande: sudo dd if=/dev/urandom of=/boot/grub/keyfile bs=1024 count=4
je l'ai inséré /boot/grub
parce que je pense qu'il n'est pas crypté. Lorsque j'essaie d'ajouter la clé avec cette commande, sudo cryptsetup luksAddKey /dev/sdX /boot/grub/keyfile
elle me demande la phrase secrète et quand je la mets, rien ne se passe, rien n'est imprimé à l'écran! Je l'ignore et continue les autres étapes et redémarre mais rien ne s'est passé et il demande la phrase secrète.
Merci pour l'aide .
la source
Réponses:
Je viens de vivre cela sur mon nouveau serveur domestique, cela a pris beaucoup de recherches et de recherches, mais je l'ai fait fonctionner. Je vais essayer de reproduire les étapes ici. J'utilise Ubuntu Server 11.10 et j'ai commencé avec une installation à peu près standard en utilisant LVM chiffré, donc je vais simplement relier les modifications que j'ai apportées à partir de là.
Installer:
Tout d'abord, j'ai créé un fichier clé, juste dans mon répertoire personnel:
(vous pouvez utiliser une taille de bloc plus grande ou compter pour une clé plus grande)
Dites à cryptsetup la nouvelle clé (c'est le contenu qui est important, pas le nom de fichier):
Ensuite, j'ai formaté ma clé USB avec ext2 et lui ai donné une étiquette. J'ai utilisé une étiquette, afin que plus tard je puisse la monter par étiquette et remplacer la clé USB en cas de problème.
(bien sûr, votre appareil variera)
Maintenant, copiez le fichier de clés sur le lecteur flash USB, appartenant au mode racine 400:
Modifiez / etc / crypttab. Mine contenue à l'origine
que j'ai changé en
Enfin, mettez à jour les initramfs:
Il démarre maintenant à l'aide du fichier de clés sur la clé USB. Si je retire la clé USB (disons, quand je pars en vacances), elle ne démarre pas et mes données sont sécurisées.
Si quelqu'un sait comment l'obtenir pour demander la phrase secrète si le lecteur flash USB est manquant, ce serait pratique comme solution de rechange. J'espère que cela vous aidera, tout ajout ou correction serait plus que bienvenu!
la source
keyscript=/lib/cryptsetup/scripts/passdev
lui ajoute unpassdev
script. Et puisupdate-initramfs -uv
reconstruit l'archive du système de fichiers.A start job is running for dev-sda8:-keyfile.device (1min 18s...)
etc. Il passe, tout est monté, mais il se bloque pendant un moment. Le journal indique "Expiration du délai d'attente pour le périphérique dev-sda8: -sda7keyfile.device; La dépendance a échoué pour la configuration de Crypto pour sda7crypt." Bien sûr, il a déjà été monté par initram, mais ... Que fais-je de mal?keyscript
champ.Ces instructions de howtoforge.com m'ont permis de démarrer avec un volume de décryptage automatique.
Comment: déverrouiller automatiquement des lecteurs chiffrés LUKS avec un fichier de clés
Étape 1: créer un fichier de clés aléatoire
Étape 2: rendre le fichier de clés en lecture seule pour root
Cela rendra le fichier clé lisible uniquement par root. Si quelqu'un a accès à ce fichier de clés, vous avez quand même un problème plus important sur votre ordinateur.
Vous pouvez également afficher votre fichier de clés souhaité dans root: root et le déplacer dans le dossier / root
Étape 3: ajouter le fichier de clés à LUKS
Les appareils compatibles LUKS / dm_crypt peuvent contenir jusqu'à 10 fichiers / mots de passe différents. Donc, à côté du mot de passe déjà configuré, nous allons ajouter ce fichier de clés comme méthode d'autorisation supplémentaire.
sdX est bien sûr votre appareil LUKS.
Vous serez d'abord invité à entrer un mot de passe (existant) pour déverrouiller le lecteur. Si tout fonctionne bien, vous devriez obtenir une sortie comme celle-ci:
Étape 4: créer un mappeur
Les périphériques LUKS doivent créer un mappeur qui peut ensuite être référencé dans le fstab. Ouvrez / etc / crypttab
et ajoutez ensuite une ligne comme celle-ci:
ou vous pouvez utiliser l'UUID de l'appareil:
sdX_crypt est le nom du mappeur en cours de création. Vous pouvez utiliser ici n'importe quel nom, par exemple "musique" ou "films" ou "sfdsfawe" ....
Enregistrez et fermez le fichier en tapant ctrl-x, entrez, entrez. Ctrl-x ferme nano mais demande d'abord d'enregistrer le fichier [yes = enter] et quel doit être le nom [same name = enter].
Ce que nous avons fait là-bas, c'est que / root / keyfile doit être utilisé à la place de l'entrée de mot de passe pour déverrouiller le lecteur.
Étape 5: Montez l'appareil dans fstab
Maintenant, nous avons un appareil déverrouillé (enfin, pas encore mais au démarrage du système) et nous avons juste besoin de le monter maintenant. Ouvrez / etc / fstab:
et ajoutez une nouvelle entrée comme:
Assurez-vous que vous avez le nom de mappeur correct que vous avez ajouté à l'étape 4. Assurez-vous également que le point / dossier de montage existe. Après l'avoir ajouté, enregistrez à nouveau le fichier et fermez-le (ctrl-x, entrez, entrez).
Étape 6: redémarrer ou remonter
C'est ça. Vous pouvez maintenant redémarrer et les appareils supplémentaires doivent être déverrouillés et montés automatiquement. Vous pouvez également le tester en remontant tous les appareils:
la source
initramfs
, 100% nécessaireAméliorant la réponse de Randy Orrison , voici un petit script que j'ai créé, qui fera que le système se rabattra sur la demande de mot de passe à l'utilisateur s'il ne trouve pas le fichier clé.
Enregistrer et remplacer
keyscript=/lib/cryptsetup/scripts/passdev
dans/etc/crypttab
le chemin de ce fichier et lancezsudo update-initramfs -uv
et vous avez terminé.la source
Startet AppArmor initialization.
avoir obtenu: Un travail de démarrage est en cours d'exécution pour dev-disk keyfile.device (1m 30s). Après le début des années 90, je peux utiliser mon système ... je ne sais pas comment résoudre ce problème de démarrage ...@deitch J'ai eu la même configuration que @Randy Orrison et j'ai rencontré le même problème que vous et il s'avère que c'est un bogue de systemd qui essaie de monter à nouveau le système de fichiers / car il trouve l'entrée correspondante dans / etc / crypttab.
Pour résoudre ce problème, je viens de supprimer l'entrée de sda5_crypt de / etc / crypttab une fois que la commande update-initramfs -uv a été exécutée.
Redémarrez et tout fonctionne bien comme prévu.
la source