काली लिनक्स, एक डेबियन-व्युत्पन्न वितरण, दस्तावेज़ रास्पबेरी पाई डिस्क एन्क्रिप्शन https://docs.kali.org/kali-dojo/04-raspberry-pi-with-luks-disk-enc एन्क्रिप्शन पर
2019-04-30 से उद्धृत अंश:
डिस्क एन्क्रिप्शन प्रक्रिया के बर्ड आई व्यू नीचे वर्णित प्रक्रिया को रास्पबेरी पाई बी + और रास्पबेरी पाई 2/3 पर सफलतापूर्वक परीक्षण किया गया था (इसलिए सामूहिक रूप से "आरपीआई" कहा जाता है)। लेकिन काली को चलाने वाले किसी भी एआरएम डिवाइस को इन निर्देशों को पोर्ट करना तुच्छ होना चाहिए। शुरू करने से पहले, चलो एक मिनट लेते हैं जल्दी से वर्णन करते हैं कि हम क्या कर रहे हैं - जब तक यह प्रक्रिया जटिल नहीं है, इसमें शामिल है। यह मूल रूप से हमारा क्षेत्र है:
हम आवश्यक आरपी काली छवि डाउनलोड करते हैं और इसे एसडी कार्ड में डालते हैं। हम आरपीआई छवि के लिए क्रोकेट करते हैं और हमारे क्रिप्टेड बूट की तैयारी में कई फाइलों को स्थापित / अपडेट करते हैं। हम एक initramfs फ़ाइल बनाते हैं जिसमें Dropbear और हौसले से उत्पन्न SSH कुंजियाँ शामिल होती हैं। हम संशोधित रूटफ़्स को अस्थायी बैकअप स्थान पर rsync करते हैं और फिर एसडी कार्ड से रूटफ़्स विभाजन को हटाते हैं। फिर हम एक एन्क्रिप्टेड विभाजन को फिर से बनाते हैं, जिससे हम रूट विभाजन डेटा को पुनर्स्थापित करते हैं। बस! यदि सब कुछ ठीक हो जाता है, तो आरपीआई बूट हो जाएगा और फिर एलयूकेएस किक करेगा और रूट ड्राइव को डिक्रिप्ट करने के लिए पासवर्ड मांगेगा, साथ ही साथ ड्रॉपबियर एसएसएच सत्र खोल रहा है, जिसके माध्यम से आप एसएसएच कर सकते हैं और बूट डिक्रिप्शन पासवर्ड प्रदान कर सकते हैं। अरे हाँ, क्या हमने इस छवि का उल्लेख किया है जिसमें LUKS NUKE क्षमताएं भी हैं?
पिछला उत्तर इससे जुड़ा: https://www.offensive-security.com/kali-linux/raspberry-pi-luks-disk-encryption/