データを保持しながらLinuxの既存のパーティションを暗号化する


回答:


4

それを適切に行うための解決策はないようです。TruecryptはWindowsにのみシステム暗号化を提供し、dm-cryptはパーティションを上書きします。あなたの最善の策は、すべてをそのパーティションからでバックアップに移動しcp -a、luks / dm-cryptで暗号化されたパーティションを作成して、すべてを元に戻すことです。


1
rsync適しているcp、それは特定のフォルダを除外するためのオプション、ハンドルの特定のファイルの種類などを持っているように、操作のこの種のために
ccpizza


6

プレーンを選択すると、これは簡単ですdm-crypt。それは危険です-それが途中で失敗した場合(停電など)、あなたは詰まっています!

rawデバイスがマウントされていないことを確認してddから、そのデバイス用の暗号化デバイスを作成し、それを使用してrawデバイスから暗号化デバイスにコピーします。

$ cryptsetup open /dev/sda sda-crypt --type plain
$ dd if=/dev/sda of=/dev/mapper/sda-crypt bs=512

平文データから読み込まれる/dev/sdaと、デバイスマッパー、に書き込まれ/dev/mapper/sda-crypt、それを暗号化し、そしてに戻って、それを書き込みます/dev/sda、読み取られたプレーンテキストデータを上書きします。

ディスク全体を読み書きするため、時間がかかる可能性があります。


その後、どのようにマウントしますか?
joedborg 2016年

あなたがマウントするmount /dev/mapper/sda-crypt /mntか、必要なマウントポイント。もちろん、/dev/sda上記のように、最初にロックを解除する必要があります。
starfry 2016年

1

実際には、プレーンファイルシステムパーティションからdm-cryptに変換できます。

しかし、それは危険で面倒です。

ここに古いチュートリアルがあります:https : //help.ubuntu.com/community/EncryptedFilesystemHowto7

Dm-cryptは1つのブロックを1つのブロックにマッピングするため、理論的には実行可能です。Luksは、内部でdm-cryptを使用するユーザーフレンドリーなコンテナーです。luksパーティションには、ヘッダーと、暗号化されたファイルシステムが実際に存在するdm-cryptパーティションが含まれています。

警告:

  1. Luksを使用することを選択した場合、タスクはさらに難しくなり、公式パーティションの開始に関してdm-cryptデータがどれだけ前にあるべきかを正確に知る必要があります。

  2. いずれにせよ、手順中にシステムがクラッシュまたは停止した場合、データが失われます

その他の参照:

http://www.richardneill.org/a22p-mdk11-0.php#encrypt2

http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptExistingDevice

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.