OpenBSD पर किसी को फुल-डिस्क एन्क्रिप्शन कैसे सेट करना चाहिए?


19

क्या dm-cryptलिनक्स के तहत ओपनबीएसडी के तहत फुल-डिस्क एन्क्रिप्शन स्थापित करने के लिए एक पसंदीदा तरीका है ?

मैं फुल-डिस्क एन्क्रिप्शन की तलाश कर रहा हूं, जैसे कि किसी को मेरी नोटबुक चोरी करनी हो, वे संभवतः उस पर संग्रहीत डेटा तक पहुंच सकते हैं। एक और कारण यह है कि मैं हमेशा अपनी नोटबुक के बगल में नहीं हूं, इसलिए कोई व्यक्ति संभवतः मेरी नेटबुक की अखंडता से समझौता कर सकता है। ये दो प्रमुख मुद्दे हैं जो मुझे विश्वास दिलाते हैं कि पूर्ण-डिस्क एन्क्रिप्शन मेरे लिए महत्वपूर्ण है।


आपके दो पूरी तरह से असंबंधित प्रश्न थे। चूंकि मैंने एक का उत्तर दिया और किसी ने भी दूसरे का उत्तर नहीं दिया है, इसलिए मैंने आपके प्रश्न से क्रोम के बारे में भाग हटा दिया। OpenBSD पर Chrome चलाने के बारे में एक नया प्रश्न पोस्ट करने के लिए स्वतंत्र महसूस करें।
गिल्स एसओ- बुराई को रोकना '


से OpenBSD 5.3 , पूर्ण डिस्क एन्क्रिप्शन उपलब्ध है! > सॉफ्टहेयर (4) RAID1 और क्रिप्टो वॉल्यूम अब i386 और> amd64 (पूर्ण डिस्क एन्क्रिप्शन) पर बूट करने योग्य हैं। इसलिए बूटलोडर के अलावा हर जगह एनक्रोच किया गया है। :)
evachristine

जवाबों:


15

OpenBSD 5.3 के बाद से ही फुल-डिस्क एन्क्रिप्शन का समर्थन करता है । पहले के संस्करणों के लिए एक स्पष्ट बूट विभाजन की आवश्यकता होती है। मुझे नहीं पता कि इंस्टॉलर को एन्क्रिप्टेड पार्टीशन में डायरेक्ट इंस्टॉलेशन का समर्थन करने के लिए संशोधित किया गया था (बूटलोडर के साथ अभी भी अनएन्क्रिप्टेड है, क्योंकि अगले बिट को डिक्रिप्ट करना है)।

वैसे भी सिस्टम विभाजन को एन्क्रिप्ट करने में बहुत कम उपयोग होता है। इसलिए मैं सामान्य रूप से सिस्टम को स्थापित करने का सुझाव देता हूं, फिर एक एन्क्रिप्टेड फाइलसिस्टम इमेज बनाने और अपने संवेदनशील डेटा ( /home, कुछ हिस्सों /var, शायद कुछ फाइलों को /etc) में डाल देता हूं ।

यदि आप सिस्टम विभाजन को वैसे भी एन्क्रिप्ट करना चाहते हैं (क्योंकि आपके पास कुछ गोपनीय सॉफ़्टवेयर की तरह कुछ विशेष उपयोग का मामला है), और आपने मूल रूप से एक एन्क्रिप्टेड सिस्टम इंस्टॉल नहीं किया है, तो यहां बताया गया है कि आप इसे कैसे कर सकते हैं।

अपने OpenBSD इंस्टालेशन में बूट करें और एक फाइल बनाएं जिसमें एन्क्रिप्टेड फाइल सिस्टम इमेज हो। एक उचित आकार चुनना सुनिश्चित करें क्योंकि बाद में बदलना मुश्किल होगा (आप एक अतिरिक्त छवि बना सकते हैं, लेकिन आपको प्रत्येक छवि के लिए अलग से पासफ़्रेज़ दर्ज करना होगा)। vnconfigआदमी पेज उदाहरण (हालांकि वे कुछ ही कदम नहीं दिया है) है। संक्षेप में:

dd if=/dev/urandom of=/ENCRYPTED.img bs=1m count=4096
vnconfig -k svnd0 /ENCRYPTED.img  # type your passphrase
{ echo a a; echo w; echo q; } | disklabel -E /svnd0  # create a single slice
newfs /dev/svnd0a
mount /dev/svnd0a /mnt
mv /home/* /mnt
umount /mnt
umount /dev/svnd0c

इसके लिए संबंधित प्रविष्टियाँ जोड़ें /etc/fstab:

 /ENCRYPTED.img  /dev/svnd0c  vnd rw,noauto,-k
 /dev/svnd0a     /home        ffs rw,noauto

बूट समय पर एन्क्रिप्टेड वॉल्यूम और उसमें फ़ाइल सिस्टम को माउंट करने के लिए कमांड जोड़ें /etc/rc.local:

echo "Mounting encrypted volumes:"
mount /dev/svnd0c
fsck -p /dev/svnd0a
mount /home

जांचें कि इन कमांडों को चलाने से सब कुछ सही ढंग से काम कर रहा है ( mount /dev/svnd0c && mount /home)।

ध्यान दें कि rc.localबूट प्रक्रिया में देर से क्रियान्वित किया जाता है, इसलिए आप एन्क्रिप्टेड वॉल्यूम पर मानक सेवाओं जैसे ssh या sendmail द्वारा उपयोग की जाने वाली फ़ाइलों को नहीं डाल सकते हैं। यदि आप ऐसा करना चाहते हैं, तो इन आज्ञाओं को /etc/rc, बस के बाद में रखें mount -a। फिर अपने फाइलसिस्टम के उन हिस्सों को स्थानांतरित करें जिन्हें आप संवेदनशील मानते हैं और उन्हें /homeवॉल्यूम में ले जाते हैं ।

mkdir /home/etc /home/var
mv /etc/ssh /home/etc
ln -s ../home/etc/ssh /home/etc
mv /var/mail /var/spool /home/var
ln -s ../home/var/mail ../home/var/spool /var

आपको अपने स्वैप को भी एन्क्रिप्ट करना चाहिए, लेकिन OpenBSD आजकल स्वचालित रूप से करता है।

एक एन्क्रिप्टेड फ़ाइल सिस्टम प्राप्त करने का नया तरीका सॉफ्टवेयर छापे चालक के माध्यम से है softraid । देखें softraidऔर bioctlआदमी पृष्ठों या Lykle डे व्रीज़ के OpenBSD NAS विधिपत्र एन्क्रिप्टेड अधिक जानकारी के लिए। एक softraid मात्रा और से OpenBSD समर्थन बूटिंग के हाल के संस्करणों को स्थापित करने से स्थापना के दौरान एक खोल करने के लिए छोड़ने मात्रा बनाने के लिए द्वारा एक softraid मात्रा करने के लिए।

¹ जहां तक मेरा बता सकते हैं, OpenBSD के मात्रा एन्क्रिप्शन गोपनीयता (ब्लोफिश के साथ) के लिए सुरक्षित है, के लिए नहीं अखंडता । ओएस की अखंडता की रक्षा करना महत्वपूर्ण है, लेकिन गोपनीयता की कोई आवश्यकता नहीं है। ओएस की अखंडता की रक्षा करने के तरीके भी हैं, लेकिन वे इस उत्तर के दायरे से परे हैं।


क्या आप बयान को स्पष्ट कर सकते हैं "ओएस की अखंडता की रक्षा करना महत्वपूर्ण है, लेकिन गोपनीयता की कोई आवश्यकता नहीं है"? क्या आपका मतलब है कि OpenBSD का वॉल्यूम एन्क्रिप्शन सिर्फ नौटंकी की मार्केटिंग कर रहा है या नहीं कि महत्वपूर्ण बात है?

सत्यनिष्ठा के बारे में अधिक जानकारी: unix.stackexchange.com/questions/9998/…

3
@hhh: OpenBSD का एन्क्रिप्शन गोपनीयता प्रदान करता है। आपके अपने डेटा के लिए महत्वपूर्ण है, ओएस फ़ाइलों के लिए महत्वपूर्ण नहीं है जो कोई भी डाउनलोड कर सकता है। (यानी वॉल्यूम एनक्राइपिटेशन महत्वपूर्ण है, लेकिन पूरी कहानी नहीं है।) अखंडता किसी के खिलाफ सुरक्षा है जो आपके डेटा को गुप्त रूप से बदल रहा है, या इससे भी बदतर, मैलवेयर स्थापित कर रहा है यदि उनके पास आपकी डिस्क पर भौतिक पहुंच है - एक दुष्ट नौकरानी का हमला । ईविल नौकरानी के हमलों के खिलाफ बचाव करना मुश्किल है (मुझे नहीं पता कि ओपनबीएसडी को क्या पेशकश करनी है), लेकिन बाहर ले जाने के लिए भी मुश्किल है।
गिल्स एसओ- बुराई को रोकना '

यह उत्तर अधिक सही नहीं है, OpenBSD 5.7 पर और इससे पहले शुरू से ही एन्क्रिप्टेड विभाजन में ओएस स्थापित करना संभव है
फ्रीडो

@Freedom मैंने इस संभावना का उल्लेख करने के लिए अपना उत्तर अपडेट कर दिया है। जाहिरा तौर पर यह 5.3 के बाद से संभव हो गया है, जो अभी तक मौजूद नहीं था जब मैंने यह जवाब लिखा था।
गिल्स एसओ- बुराई को रोकना '

3

CRYPTO अनुशासन के साथ सॉफ्टबैंक OBSD डिजाइनरों द्वारा फुल-डिस्क एन्क्रिप्शन का समर्थन करने के लिए बनाया गया था। एसवीएनडी के साथ एक और तरीका भी था जिसे अब हटा दिया गया है।


0

http://geekyschmidt.com/2011/01/19/configuring-openbsd-softraid-fo-enc एन्क्रिप्शन मूल रूप से एक ग्राफिकल हाउ-टू ऑफ़ सॉफ्ट्रेड फुल डिस्क एन्क्रिप्शन है। बेशक, कभी भी नेत्रहीन गाइडों का पालन न करें और सुनिश्चित करें कि सभी बायोडक्टल सेटिंग्स सही हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.