उपयोगकर्ता लॉगिन पर सुरक्षित रूप से स्वचालित एन्क्रिप्टेड ड्राइव


18

जब मैं लॉग इन करता हूं तो एक एन्क्रिप्टेड / होम डायरेक्टरी मेरे लिए स्वचालित रूप से माउंट हो जाती है। मेरे पास एक दूसरी आंतरिक हार्ड ड्राइव है जिसे मैंने डिस्क उपयोगिता के साथ स्वरूपित और एन्क्रिप्ट किया है। मैं चाहता हूं कि जब मैं लॉगिन करूं तो यह स्वचालित रूप से माउंट हो जाए, जैसे कि मेरा एन्क्रिप्टेड / होम डायरेक्टरी है। मैं यह कैसे करु?

यहाँ कई समान प्रश्न हैं, लेकिन उत्तर मेरी स्थिति पर लागू नहीं होते हैं। यहाँ पर मेरे प्रश्न को बंद / मर्ज करना और नीचे दिए गए दूसरे को संपादित करना सबसे अच्छा हो सकता है, लेकिन मुझे लगता है कि इसे छोड़ दिया गया हो सकता है (और इसलिए कभी स्वीकार नहीं किया जाना चाहिए)।

यह समाधान एक सुरक्षित तरीका नहीं है, यह एन्क्रिप्शन को दरकिनार करता है।
इसके लिए संपादन की आवश्यकता होती है fstab, जो बूट पर एक अतिरिक्त पासवर्ड दर्ज करने की आवश्यकता होती है। यह स्वचालित नहीं है जैसे बढ़ते / घर।
यह प्रश्न बहुत समान है, लेकिन एक एन्क्रिप्टेड ड्राइव पर लागू नहीं होता है। समाधान मेरी जरूरतों के लिए काम नहीं करेगा।
यहाँ एक है, लेकिन यह NTFS ड्राइव के लिए है, मेरा ext4 है।

यदि कोई समाधान इसके लिए आवश्यक है, तो मैं दूसरी ड्राइव को फिर से प्रारूपित और पुनः एन्क्रिप्ट कर सकता हूं। मुझे सभी डेटा कहीं और वापस मिल गए हैं।


एन्क्रिप्शन के लिए आप किस FS का उपयोग करते हैं? LUKS या ecrytpfs?
डेज़ी

@AaronLewis मैं ड्राइव को फॉर्मेट करने के लिए सिर्फ उबंटू की डिस्क यूटिलिटी का इस्तेमाल करता हूं, फिर 'एन्क्रिप्ट इस ड्राइव' बॉक्स को चेक करता हूं। अगर मुझे लगता है कि मैं ecryptfs के साथ जाऊंगा, तो इस तरह से / घर डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है। चूंकि यह करना इतना आसान है, मैंने इसमें कभी ध्यान नहीं दिया।
टॉम ब्रॉसमैन

जवाबों:


5

अब आपको उपरोक्त समाधान की आवश्यकता नहीं है।

आवश्यक शर्तें:

  • एक Ubuntu 14.04 LTS स्थापित
  • एक एन्क्रिप्टेड होम डायरेक्टरी (देखें https://help.ubuntu.com/community/EncryptedHome )
  • जब आप लॉग इन करते हैं तो एक सेकेंडरी एन्क्रिप्टेड ड्राइव [एडिट] को माउंट करने की इच्छा होती है।

नोट: यह विधि मैन्युअल रूप से एन्क्रिप्टेड ड्राइव को माउंट करने से कम सुरक्षित है। यदि किसी के पास आपके कंप्यूटर की भौतिक पहुंच है, तो आप अपने रूट पासवर्ड के साथ लापरवाह हैं, या आपके कंप्यूटर में कई उपयोगकर्ता / अतिथि खाते हैं, यह विधि सुरक्षित नहीं है ; जब आप लॉग आउट करते हैं तो सेकेंडरी ड्राइव माउंट रहता है लेकिन सिस्टम को बंद नहीं करता है, इसलिए इसकी सामग्री अन्य उपयोगकर्ताओं को दिखाई देती है।

भाग 1: द्वितीयक ड्राइव एन्क्रिप्ट करें।

  1. एकता डैश में "डिस्क" और हिट दर्ज करें।
  2. "डिवाइस" के नीचे उस हार्ड ड्राइव पर क्लिक करें जिसे आप एन्क्रिप्ट करना चाहते हैं।
  3. "वॉल्यूम" के नीचे कॉग / अधिक एक्शन बटन पर क्लिक करें।
  4. "प्रारूप वॉल्यूम" पर क्लिक करें। प्रकार के लिए, "एन्क्रिप्टेड, लिनक्स सिस्टम के साथ संगत चुनें।" अपनी ड्राइव को नाम दें और इसे एक मजबूत पास वाक्यांश दें।
  5. "प्रारूप" पर क्लिक करें

भाग 2: सिस्टम स्टार्ट-अप पर HDD को स्वचालित रूप से माउंट करें।

  1. "डिस्क" एप्लिकेशन को खुला रखें, और कॉग पर क्लिक करें।
  2. "एन्क्रिप्शन विकल्प संपादित करें" पर क्लिक करें।
  3. "स्वचालित एन्क्रिप्शन विकल्प" चालू हो जाएगा, और नीचे का मेनू ग्रेयर्ड हो जाएगा। स्वचालित एन्क्रिप्शन विकल्प बंद करें।
  4. जब आप डिस्क को स्वरूपित करते हैं, तो पास वाक्यांश दर्ज करें। ओके पर क्लिक करें"।

अब आपके पास एक एन्क्रिप्टेड हार्ड ड्राइव है जो आपके कंप्यूटर के बूट होने पर स्वचालित रूप से माउंट हो जाएगा।


1
हालांकि मुझे यकीन है कि किसी के पास इसका उपयोग होगा, यह सवाल का जवाब नहीं है जैसा कि बताया गया है, जो निर्दिष्ट करता है कि उपयोगकर्ता लॉगिन पर द्वितीयक माउंट होना चाहिए, जैसा कि सिस्टम स्टार्टअप के विपरीत है। यह प्रारंभिक दावा करता है कि "आपको अब अनुचित के ऊपर समाधान की आवश्यकता नहीं है, और मैं लेखक को तदनुसार जवाब देने के लिए आमंत्रित करता हूं।
mc0e

2
मुझे लगता है कि आप यहां गलत हैं। यही है, माध्यमिक माउंट उपयोगकर्ता लॉगिन पर होता है (केवल उस खाते पर जिस ऑपरेशन का मैंने उल्लेख किया था) और हाथ से पहले एक सेकंड नहीं। जब मेरी पत्नी उसी कंप्यूटर पर अपने उबंटू खाते में प्रवेश करती है, तो ड्राइव माउंट नहीं होती है। यदि वह इसे माउंट करने की कोशिश करती है, तो यह एन्क्रिप्शन कुंजी के लिए पूछता है। मैं बनाए रखता हूं, आपको उपरोक्त उत्तरों की आवश्यकता नहीं है।
परिक्षण

1
सहमत, यह अब तक का सबसे सरल तरीका है क्योंकि मैं मशीन पर एकमात्र उपयोगकर्ता हूं। यह सभी के लिए काम नहीं करेगा, लेकिन अगर आपके पास एक उबंटू इंस्टॉल है और आप प्राथमिक / व्यवस्थापक उपयोगकर्ता हैं, तो यह जाने का तरीका है। वास्तव में एक बड़ा होना चाहिए "इस काम को बिल्कुल एन्क्रिप्टेड / होम की तरह करें" चेक-बॉक्स अब तक कहीं भी है, यह एक सरल उपयोग-मामला है।
टॉम ब्रॉसमैन

@tryion LUKS विभाजन को सिस्टम स्टार्टअप पर अनलॉक किया गया है, लेकिन माउंट नहीं किया गया है। इसलिए जैसे ही कंप्यूटर चालू होता है, यह एक अनएन्क्रिप्टेड विभाजन के रूप में सुलभ है। पासवर्ड को क्लीयरटेक्स्ट में स्टोर किया जाता है /etc/crypttab। विभाजन तक पहुंचने के लिए कोई उपयोगकर्ता पासवर्ड आवश्यक नहीं है। तो यह सेटिंग बिल्कुल भी एन्क्रिप्शन नहीं होने के बराबर है, और सवाल का जवाब नहीं है।
विक्टर

क्या किसी विशिष्ट उपयोगकर्ता के लिए unencrypt के लिए libsecret का उपयोग करके इसे कहीं और संग्रहीत करने के लिए विकल्प हैं, और क्या गैर-जीयूआई / हेडलेस उपयोगकर्ताओं के लिए इसका कोई क्लीयर गाइड है।
मरमेस

10

जब मैंने कुछ साल पहले यह जवाब लिखा था तो समाधान को लागू करने का यह सबसे अच्छा तरीका था। अब मैं सुझाव दूंगा कि आप इसके बजाय माउंट .ecryptfs_pStreet का उपयोग करके अगले उत्तर को देखें।

मैं एक दूसरे eCryptfs वॉल्यूम को स्वचालित रूप से माउंट करने का तरीका भी ढूंढ रहा था। स्क्रिप्ट और कॉन्फ़िगरेशन संशोधनों का निम्नलिखित संग्रह सुरक्षित रूप से और जीयूआई या सीएलआई में प्रवेश करने पर आपकी मात्रा को स्वचालित रूप से माउंट करेगा।

एक बेहतर समाधान है जो बनने की प्रक्रिया में है (हालांकि मुझे लगता है कि उपयोगकर्ता लॉगिन पर स्वचालित माउंटिंग के लिए बिल्कुल तैयार नहीं है, क्योंकि इस स्क्रिप्ट का एक सीमित शेल्फ जीवन होगा।)

ecryptfs on-small harddrive - एन्क्रिप्शन में लिंक कैसे जोड़ें?

लिपियों की सुरक्षा आपके होम डायरेक्टरी पर निर्भर करती है जिसे eCryptfs के साथ एन्क्रिप्ट किया जाता है ताकि स्क्रिप्ट और आपके पासफ़्रेज़ को बंद करने के लिए पासवर्ड वाली फाइलें एन्क्रिप्ट की जा सकें। यदि आप लॉग इन करने के बाद अपने कंप्यूटर को एक रूट शेल के साथ खुला छोड़ देते हैं, तो पासवर्ड एक्सेस करना संभव होगा, हालांकि sudo NOPASSWD का उपयोग पासवर्ड प्रविष्टि की आवश्यकता के बिना विभाजन को सुरक्षित रखने या उपयोगकर्ता द्वारा पठनीय फ़ाइल में पासफ़्रेज़ को छोड़ने की अनुमति देता है।

इन लिपियों की एक ज्ञात कमी यह है कि आपका दूसरा वॉल्यूम लॉगआउट पर अनमाउंट नहीं किया जाएगा, क्योंकि यह विशेष रूप से मल्टी यूजर सिस्टम के लिए उपयुक्त नहीं है।

मेरा समाधान कई भागों, दो शेल स्क्रिप्ट के साथ कार्यान्वित किया जाता है, एक जो वास्तविक माउंटिंग करता है और दूसरा जो इसके लिए आवरण के रूप में कार्य करता है।

यह रैपर स्क्रिप्ट है जो यह सत्यापित करती है कि यदि निर्देशिका पहले से ही माउंट है, अगर ऐसा नहीं है तो यह sudo का उपयोग करके बढ़ते स्क्रिप्ट को कॉल करेगा:

/ घर / johnf / scripts / automount_ecryptfs

#!/bin/bash

MOUNT_POINT=/home/johnf/slow

grep -q $MOUNT_POINT /proc/mounts
if [ $? -eq 1 ]; then
  sudo /home/johnf/scripts/mount_other_ecryptfs
fi

यह स्क्रिप्ट कॉल / होम / जॉन्फ़ / स्क्रिप्ट्स / माउंट_ऑर्थ_इन्क्रिप्ट्स जो इस प्रकार है।

ध्यान दें कि यह स्क्रिप्ट मानती है कि आपके पास फ़ाइल नाम एन्क्रिप्शन सक्षम है, अगर आपको पता नहीं है तो पहचान को संभालने के लिए स्क्रिप्ट को संशोधित करना आवश्यक है (ecryptfs-पुनर्प्राप्ति-निजी को देखें) या आप ecryptfs_fnek_sig माउंट विकल्प को हटा सकते हैं।

निम्नलिखित / घर / जॉन / स्क्रिप्ट / आरोह_समाधान_ स्क्रिप्ट है:

#!/bin/bash

ENCRYPTED_VOLUME=/vol0/.ecryptfs/johnf/.Private/
MOUNT_POINT=/home/johnf/slow
PASSFILE=/home/johnf/scripts/ecryptfs_passphrase
MOUNT_PASSWORD=secret_passphrase
ECRYPTFS_SIG=`head -1 ${ENCRYPTED_VOLUME}//../.ecryptfs/Private.sig`
ECRYPTFS_FNEK_SIG=`tail -1 ${ENCRYPTED_VOLUME}//../.ecryptfs/Private.sig`

printf "%s" $MOUNT_PASSWORD | ecryptfs-insert-wrapped-passphrase-into-keyring ${ENCRYPTED_VOLUME}/../.ecryptfs/wrapped-passphrase
mount -t ecryptfs -o key=passphrase:passfile=${PASSFILE},ecryptfs_sig=${ECRYPTFS_SIG},ecryptfs_fnek_sig=${ECRYPTFS_FNEK_SIG},ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough=n ${ENCRYPTED_VOLUME} ${MOUNT_POINT}

आपको अपने पासवर्ड के साथ एक फ़ाइल बनाने की भी आवश्यकता होगी, इस फ़ाइल का उपयोग eCryptfs माउंट कमांड द्वारा किया जाएगा:

/ घर / johnf / scripts / ecryptfs_passphrase:

passwd=secret_passphrase

आपको कई फ़ाइलों पर अनुमतियों को संशोधित करने की आवश्यकता है:

chmod +x /home/johnf/scripts/automount_ecryptfs
sudo chown root:root /home/johnf/scripts/mount_other_ecryptfs /home/johnf/scripts/ecryptfs_passphrase
sudo chmod a=x /home/johnf/scripts/mount_other_ecryptfs
sudo chmod 400 /home/johnf/scripts/ecryptfs_passphrase

स्क्रिप्ट बनाने से पहले आपको अपने sudo पासवर्ड को दर्ज किए बिना sudo का उपयोग करके बढ़ते स्क्रिप्ट के निष्पादन की अनुमति देने के लिए एक sudoers कॉन्फ़िगरेशन बनाना होगा।

निम्नलिखित को / etc / sudoers (या /etc/sudoers.d में एक फ़ाइल) जोड़ें। आप अपने यूजरनेम के साथ जॉन्फ को बदलना चाहेंगे। माउंटिंग स्क्रिप्ट के लिए एक निरपेक्ष पथ का उपयोग करना आवश्यक है।

johnf   ALL = NOPASSWD: /home/johnf/scripts/mount_other_ecryptfs

अंतिम चरण लॉगिन पर automount_ecryptfs स्क्रिप्ट को कॉल करना है।

उबंटू एकता पर (और शायद सूक्ति) स्टार्टअप एप्लिकेशन एप्लेट का उपयोग एक नया स्टार्टअप प्रोग्राम बनाने के लिए करता है जो कॉल / होम / जॉन्फ़ / स्क्रिप्ट / automount_ecryptfs करता है।

स्वचालित रूप से एक bash शेल में लॉगिन पर दूसरी eCryptfs वॉल्यूम माउंट करने के लिए आप अपनी ~ / .bashrc फ़ाइल को संशोधित करना चाहेंगे। निम्नलिखित जोड़ें:

/home/johnf/scripts/automount_ecryptfs

इस कॉन्फ़िगरेशन के साथ अब आपको अपने दूसरे ई-क्रिप्टो वॉल्यूम को स्वचालित रूप से माउंट करना चाहिए।


वाह, शानदार जवाब! उत्कीर्ण और स्वीकृत। अभी तक इसका परीक्षण नहीं किया जा सकता है लेकिन यह बहुत पूर्ण दिखता है।
टॉम ब्रॉसमैन

लेखक mount.ecryptfs_privateअब उपयोग की सिफारिश करता है ecryptfs-mount-private, उसके द्वारा भी, जिसके लिए एक आवरण स्क्रिप्ट है mount.ecryptfs_privatethesimplecomputer.info/… ecryptfs और LUKS के सापेक्ष गुणों के लिए एक पढ़ने लायक हो सकता है।
mc0e

9

@ Johnf के उत्तर पर बिल्डिंग लेकिन इसके बजाय माउंट .ecryptfs_pStreet का उपयोग करना:

  • एन्क्रिप्टेड /home/bob/(जैसे। एक एसएसडी पर), उबंटू के सामान्य एन्क्रिप्टेड होम डीआईआर जादू का उपयोग कर रहा है।
  • एन्क्रिप्टेड /media/hdd/bob_extra/(जैसे HDD पर), को आरोहित किया जाना है /home/bob/extra। यह लॉगिन पर स्वचालित होना चाहिए, ठीक वैसे ही जैसे घर का डायर करता है।
  • दोनों के लिए समान कुंजी / साख का उपयोग करें।

इसे बनाओ

mkdir /media/hdd/bob_extra
cp /home/bob/.ecryptfs/Private.sig /home/bob/.ecryptfs/extra.sig
echo "/media/hdd/bob_extra /home/bob/extra ecryptfs none 0 0" > /home/bob/.ecryptfs/extra.conf

झसे आज़माओ

mount.ecryptfs_private extra

चल रहा है mount, आपको देखना चाहिए:

...
/media/hdd/bob_extra on /home/bob/extra type ecryptfs (ecryptfs_check_dev_ruid,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs,ecryptfs_sig=12345678abcdef,ecryptfs_fnek_sig=abcdef12345678)

अनमाउंट करने के लिए:

sudo umount /media/hdd/bob_extra

सेटअप स्वचालित

बनाएँ /home/bob/bin/automount_ecryptfs.extra, जो इसे माउंट करेगा यदि यह पहले से ही माउंट नहीं किया गया है।

#!/bin/bash

MOUNT_POINT=/home/bob/extra

grep -q $MOUNT_POINT /proc/mounts
if [ $? -eq 1 ]; then
  mount.ecryptfs_private extra
fi

इसे निष्पादन योग्य बनाएं ( chmod +x), फिर इसे इसमें जोड़ें /home/bob/.bashrc:

...
/home/bob/bin/automount_ecryptfs.extra

फिर इसे Gnome के स्टार्टअप एप्लिकेशन के साथ जोड़ें।


+1 जवाब के लिए धन्यवाद। मेरे पास कई SSDs के साथ अब और अधिक जटिल सेटअप है और एक साझा ड्राइव के लिए सहानुभूति है, इसलिए मैं इसका परीक्षण नहीं कर पाऊंगा। मुझे उम्मीद है कि कई HDD को एन्क्रिप्ट करना किसी दिन एन्क्रिप्ट / होम करने जितना आसान होगा।
टॉम ब्रॉसमैन

यह भी देखें कि यह ecryptfs-mount-privateकिस प्रकार अधिक चित्रित है। उदाहरण के लिए, यह स्वचालित रूप से उपयोगकर्ता की कीरिंग से एक कुंजी का उपयोग कर सकता है।
mc0e

यह उत्तर एक eCryptfs निजी निर्देशिका के बढ़ते जाने के बारे में है। यह प्रश्न डिस्क उपयोगिता के साथ बनाए गए LUKS विभाजन को बढ़ाने के बारे में था ।
विक्टर

1

अपने एन्क्रिप्टेड होम डायरेक्टरी में स्क्रिप्ट बनाएं ~/scripts/mount_storage.sh:

#!/bin/bash

sudo cryptsetup open --type luks UUID=12e26119-0ee2-4eb4-bd40-d8a3547ecf0c storage --key-file ~/keys/storage_keyfile
sudo mount /dev/mapper/storage /storage

"स्टार्टअप एप्लिकेशन" में जोड़ें:

sh ~/scripts/mount_storage.sh

इसमें जोड़ें /etc/sudoers:

%sudo   ALL= NOPASSWD: /sbin/cryptsetup open --type luks UUID=12e26119-0ee2-4eb4-bd40-d8a3547ecf0c storage --key-file *
%sudo   ALL= NOPASSWD: /bin/mount /dev/mapper/storage /storage

आपको /storageमाउंट बिंदु बनाने और उपरोक्त स्क्रिप्ट में UUID को बदलने की आवश्यकता है (इसे इसके साथ खोजें blkid)।


जब भी USB प्लग किया जाता है तो क्या इस तरह से स्क्रिप्ट प्राप्त करने का एक आसान तरीका है?
n

मैंने खुद यह कोशिश नहीं की है, इसलिए मैं निश्चित रूप से नहीं कह सकता, लेकिन मैं यह नहीं देखता कि क्यों नहीं। आपको एक udev नियम बनाने की आवश्यकता होगी जो एक विशिष्ट USB डिवाइस को लक्षित करता है और उपरोक्त स्क्रिप्ट चलाता है। उदाहरण के लिए यह पोस्ट एक प्रारंभिक बिंदु हो सकता है।
राउल लासेनर

0

मुझे डर है कि यह एक लोकप्रिय जवाब नहीं है ...

एन्क्रिप्शन की सुरक्षा को दरकिनार किए बिना किसी भी एन्क्रिप्टेड विभाजन को स्वचालित रूप से माउंट करना संभव नहीं होगा।

" स्वचालित रूप से " का क्या अर्थ है, इसके बारे में सोचें और समझें कि स्वचालित रूप से इसका मतलब है कि उन्हें आपका डेटा भी देखने को मिलेगा।


मैंने 'सिक्योरली' सब्जेक्टली इस्तेमाल किया, मैं इसे सवाल से हटा सकता था। मैं बस चाहता हूं कि जब मैं लॉग इन करूं / घर में हो तो फोटो से भरा एन्क्रिप्टेड ड्राइव माउंट किया जाए। मुझे पता है कि यह सैद्धांतिक रूप से संभव है, क्योंकि मेरे पास डेजा ड्यू के लिए एक गंतव्य के रूप में एक तीसरा (एन्क्रिप्टेड) ​​ड्राइव है। जब बैकअप उपयोगिता आग हो जाती है तो वह ड्राइव केवल माउंट हो जाती है। पूरी तरह से स्वचालित, मेरे पास चाबी बचाई गई है इसलिए मैं इसे हर बार दर्ज नहीं करता। लॉगिन स्क्रीन पर अपना पासवर्ड दर्ज करने के बाद मैं अपने सभी कुंजी को स्वचालित रूप से नियंत्रित करता हूं। किसी भी विचार यह कैसे करना है? धन्यवाद।
टॉम ब्रॉसमैन

3
इस संदर्भ में स्वचालित रूप से इसका मतलब है कि आपके लॉगिन पासवर्ड दर्ज करने के बाद इसे माउंट किया जाना चाहिए। आप लॉगिन पासवर्ड कुंजी, या अधिक बार कुंजी की कुंजी हो सकते हैं, आपके एन्क्रिप्टेड विभाजन के लिए। यह उचित सुरक्षित है (एक अच्छा लॉगिन पासवर्ड दे रहा है)।
जेवियर रिवेरा

यह स्वचालित रूप से दूसरे कंप्यूटर में नहीं लगाया जाएगा, यही कारण है कि हम में से अधिकांश कुछ डिस्क एन्क्रिप्ट करते हैं। मेरे मामले में यह एक डिस्क है जिसका उपयोग मैं बैकअप बनाने के लिए करता हूं। मैं एक साझा स्थान में काम करता हूं और जानता हूं कि आप में से एक बहुत सारे ज्ञान वाले लोग मेरी डिस्क / कंप्यूटर तक भौतिक पहुंच के साथ जो कुछ भी करते हैं, उसे दरकिनार कर सकेंगे: मैं सिर्फ अपनी फाइलों तक पहुंच को कम करना चाहता हूं ताकि कोई और कर सके यह मत करो।
रेमन सुआरेज़

इसे एक स्वचालित प्रक्रिया बनाने से, क्या यह संभव होगा कि कोई व्यक्ति जो आपका कंप्यूटर चुराता है, आपके एन्क्रिप्टेड अतिरिक्त HD की कुंजी तक पहुंच सकता है ?? (और फिर निश्चित रूप से इस एचडी को माउंट और एक्सेस करें)
माइगेलफेल

आसान, स्पष्ट परिदृश्य: डेटा का बैकअप लेने के लिए मैं USB ड्राइव को ऑफिस के सर्वर में प्लग करता हूं। सर्वर से कुछ ख़राब होने की स्थिति में ऑफ-साइट बैकअप सुनिश्चित करने के लिए मैं USB ड्राइव घर ले जाता हूं। किसी ने मेरी कार में तोड़ दिया और घर के रास्ते में स्टोर पर रहते हुए यूएसबी डिस्क ले गया। अब उन्हें 1) पता है कि सर्वर कहां है, और 2) डिस्क को डिक्रिप्ट करने के लिए कार्यालय में घुस जाते हैं। यह हिस्सा "घर पर अपने कंप्यूटर में प्लग करें" की तुलना में पूरी तरह से कठिन है।
एरनी

0

इस प्रकार आगे बढ़ना सुरक्षित होना चाहिए। पासफ़्रेज़ की आवश्यकता अन्य उपयोगकर्ताओं को वॉल्यूम तक पहुंचने से रोकती है, भले ही यह माउंट हो।

1. ओपेन डिस्क, ड्राइव चुनें और LUKS वॉल्यूम पर क्लिक करें। Cogwheels पर क्लिक करें और "उपयोगकर्ता सत्र चूक" को अनचेक करें। "सिस्टम स्टार्टअप पर अनलॉक" और "अनलॉक करने के लिए अतिरिक्त प्राधिकरण की आवश्यकता" चुनें: यहाँ छवि विवरण दर्ज करें

2. डिस्क वॉल्यूम पर क्लिक करें (LUKS वॉल्यूम के नीचे)। Cogwheels पर क्लिक करें और "उपयोगकर्ता सत्र चूक" को अनचेक करें। "सिस्टम स्टार्टअप पर माउंट" और "यूजर इंटरफेस में दिखाएँ" चुनें: यहाँ छवि विवरण दर्ज करें

आप वॉल्यूम को माउंट करने के लिए अतिरिक्त प्रमाणीकरण की आवश्यकता भी चुन सकते हैं, लेकिन उस स्थिति में उपयोगकर्ता के लिए माउंटिंग स्वचालित नहीं होगी।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.