私の質問は、Raspbian暗号化を使用したいのです。Debian、Ubuntu、または他のLinux-Distroで標準のように使用します。
私の問題:技術的には、Raspberry PiまたはSDカードにRaspbianをインストールするのではなく、インターネットから準備したイメージをコピーしています。システム全体の暗号化を実行する方法はありますか?(たぶんなし/boot
)
私の質問は、Raspbian暗号化を使用したいのです。Debian、Ubuntu、または他のLinux-Distroで標準のように使用します。
私の問題:技術的には、Raspberry PiまたはSDカードにRaspbianをインストールするのではなく、インターネットから準備したイメージをコピーしています。システム全体の暗号化を実行する方法はありますか?(たぶんなし/boot
)
回答:
TrueCryptを使用します。(サイトからの)その主な機能のいくつかは次のとおりです。
- ファイル内に仮想暗号化ディスクを作成し、それを実ディスクとしてマウントします。
- パーティション全体またはUSBフラッシュドライブやハードドライブなどのストレージデバイスを暗号化します。
- 暗号化は自動で、リアルタイム(オンザフライ)で透過的です。
- 並列化とパイプライン化により、ドライブが暗号化されていない場合と同じ速さでデータを読み書きできます。
- 暗号化は、最新のプロセッサでハードウェアアクセラレーションが可能です。
- 敵がパスワードを
隠さなければならない場合に、もっともらしい否認を提供します:隠しボリューム(ステガノグラフィ)と隠されたオペレーティングシステム。
他のRaspberry Piフォーラムユーザーはこれを試してみて、かなりうまく機能することがわかりました。そのフォーラム投稿には、あなた自身でそれを行う方法に関するいくつかの指示があります。説明はかなり長いので、ここには投稿しません。
Debian派生のディストリビューションであるKali Linuxは、https: //docs.kali.org/kali-dojo/04-raspberry-pi-with-luks-disk-encryptionでRaspberry Pi Disc Encryptionを文書化しています。
2019-04-30からの引用:
ディスク暗号化プロセスの鳥瞰図以下に説明するプロセスは、Raspberry Pi B +およびRaspberry Pi 2/3(以下、総称して「RPi」と呼びます)で正常に試行およびテストされました。ただし、これらの命令をKaliを実行しているARMデバイスに移植するのは簡単です。始める前に、私たちがやろうとしていることを簡単に説明しましょう。このプロセスは複雑ではありませんが、関与しているからです。これは基本的に私たちのスピルです:
必要なKali RPiイメージをダウンロードし、SDカードにddします。RPiイメージにchrootし、暗号化されたブートに備えていくつかのファイルをインストール/更新します。Dropbearと新たに生成されたSSHキーを含むinitramfsファイルを作成します。変更したrootfsを一時的なバックアップ場所にrsyncしてから、SDカードからrootfsパーティションを削除します。次に、ルートパーティションデータを復元する暗号化されたパーティションを再作成します。それでおしまい!すべてがうまくいけば、RPiが起動し、LUKSが起動してルートドライブを復号化するためのパスワードを要求すると同時に、Dropbear SSHセッションを開いてSSHで接続し、ブート復号化パスワードを提供します。そうそう、この画像にはLUKS NUKEの機能もあると言ったのですか?
以前の回答リンク先:https : //www.offensive-security.com/kali-linux/raspberry-pi-luks-disk-encryption/