Головна

Шифрування диска за допомогою gbde

  1.  DES, MD5, і шифрування
  2.  Алгоритм дослідження за допомогою вагінальних дзеркал.
  3.  АЛГОРИТМ НАДАННЯ НЕВІДКЛАДНОЇ ДОПОМОГИ
  4.  Анонімне надання наркологічної допомоги
  5.  Термін придатності ПЕРШОЇ ДОПОМОГИ ВАШОЇ СОБАЦІ
  6.  Введення / висновок з диска
  7.  ВИ ВПЕРШЕ САМОСТІЙНО вдалися до допомоги ІНТУЇЦІЇ

1. Отримайте права користувача root

Налаштування gbde вимагає права доступу адміністратора системи.

% su -

Password:

2. Увімкніть підтримку gbde (4) в конфігураційний файл ядра

Додайте наступний рядок в файл конфігурації вашого ядра:

options GEOM_BDE

Перебудуйте ядро ??FreeBSD. Цей процес описаний в Гл. 8.

Перезавантажитеся, запустивши нове ядро.

3. Альтернативою перезібравши ядра є використання kldload для завантаження модуля gbde (4):

# kldload geom_bde

17.16.1.1. Підготовка зашифрованого жорсткого диска

У наступному прикладі передбачається, що в вашу систему ви додаєте новий вінчестер, на якому буде розташовуватися єдиний розділ з зашифрованими даними. Цей розділ буде монтуватися в каталог / private. gbde може також використовуватися для шифрування / home і / var / mail, але це вимагає більш складної послідовності дій, що виходить за рамки цього вступного матеріалу.

1. Підключіть новий жорсткий диск

Встановіть новий диск в систему, як це описано в розд. 17.3. В рамках цього прикладу розділ, відповідний новому жорсткому диску, буде називатися / dev / ad4s1c. Пристрої / dev / ad0s1* представляють існуючі стандартні розділи FreeBSD нашої тестової системи.

# ls / dev / ad *

/ Dev / ad0 / dev / ad0s1b / dev / ad0s1e / dev / ad4s1

/ Dev / ad0s1 / dev / ad0s1c / dev / ad0s1f / dev / ad4s1c

/ Dev / ad0s1a / dev / ad0s1d / dev / ad4

2. Створіть каталог для розміщення файлів блокувань GBDE

# mkdir / etc / gbde

файл блокування gbde містить інформацію, яка потрібна gbde для доступу до зашифрованого розділу. Не маючи доступу до файлу блокування, gbde не зможе розшифрувати дані, що зберігаються в зашифрованому розділі, без значного ручного втручання, що програмно не підтримується. Кожен зашифрований розділ використовує окремий файл блокування.

3. Ініціалізуйте розділ gbde

Перед початком роботи з розділом gbde його необхідно проинициализировать. Ця ініціалізація проводиться тільки один раз:

# gbde init / dev / ad4s1c -i -L /etc/gbde/ad4s1c.lock

gbde (8) запустить редактор, що дозволить вам задати в шаблоні різні конфігураційні параметри. При роботі з файловими системами UFS1 і UFS2 задайте значення sector_size рівним 2048:

$ FreeBSD: src / sbin / gbde / template.txt, v 1.1 2002/10/20 11:16:13 phk Exp $

#

# Sector size is the smallest unit of data which can be read or written.

# Making it too small decreases performance and decreases available space.

# Making it too large may prevent filesystems from working. 512 is the

# Minimum and always safe. For UFS, use the fragment size

#

sector_size = 2048

[...]

gbde (8) двічі запросить введення пароля, який використовуватиметься для захисту даних. Пароль в обох випадках повинен вводитися однаковий. можливості gbde щодо захисту ваших даних повністю залежать від якості обраної вами ключової фрази. 1

За командою gbde init створюється файл блокувань для вашого розділу gbde, Який в нашому випадку буде мати ім'я /etc/gbde/ad4s1c.lock. Для того, щоб файли блокувань коректно розпізнавалися стартовим скриптом /etc/rc.d/gbde, їх імена повинні закінчуватися на '' .lock ''.

застереження:Резервні копії файлів блокувань gbde повинні зберігатися разом з вмістом шіфруемих розділів. Хоча видалення тільки блокувального файлу не зможе протистояти дешифрування атакуючим розділу gbde, Без цього файлу навіть легітимний користувач не зможе отримати доступ до даних без певних і значних зусиль, що не підтримує gbde (8) і його розробником.

4. Підключіть зашифрований розділ до системи

# gbde attach / dev / ad4s1c -l /etc/gbde/ad4s1c.lock

Буде виданий запит на введення ключової фрази, яку ви вибирали під час ініціалізації зашифрованого розділу. Нове захищене пристрій буде видно в каталозі / dev під назвою /dev/device_name.bde:

# ls / dev / ad *

/ Dev / ad0 / dev / ad0s1b / dev / ad0s1e / dev / ad4s1

/ Dev / ad0s1 / dev / ad0s1c / dev / ad0s1f / dev / ad4s1c

/ Dev / ad0s1a / dev / ad0s1d / dev / ad4 /dev/ad4s1c.bde

5. Створіть файлову систему на зашифрованому пристрої

Як тільки захищене пристрій буде підключено до системи, ви зможете створити на ньому файлову систему. Для цього використовується утиліта newfs (8). Так як ініціалізація нової файлової системи UFS2 відбувається швидше, ніж ініціалізація файлової системи старого формату UFS1, то рекомендується використовувати newfs (8) з параметром -O2.

# newfs -U -O2 /dev/ad4s1c.bde

зауваження:Запуск команди newfs (8) повинен виконуватися над підключеному розділі gbde, Який ідентифікується по розширенню *.bde в імені пристрою.

6. Установіть зашифрований розділ

Створіть точку монтування для зашифрованої файлової системи.

# mkdir / private

Змонтуйте захищену файлову систему.

# mount /dev/ad4s1c.bde / private

7. Перевірте доступність зашифрованої файлової системи

Захищена файлова система тепер повинна бути доступна утиліті df (1) і доступною для використання.

% df -H

Filesystem Size Used Avail Capacity Mounted on

/ Dev / ad0s1a 1037M 72M 883M 8%

/ Devfs 1.0K 1.0K 0B 100% / dev

/ Dev / ad0s1f 8.1G 55K 7.5G 0% / home

/ Dev / ad0s1e 1037M 1.1M 953M 0% / tmp

/ Dev / ad0s1d 6.1G 1.9G 3.7G 35% / usr

/dev/ad4s1c.bde 150G 4.1K 138G 0% / private

 Перевірка обмежень і використання диска |  Автоматичне монтування зашифрованих розділів


 Стратегії резервного копіювання |  Dump і Restore |  Приклад 17-1. Використання dump через ssh |  Чи не робити нічого |  До того, як трапиться катастрофа |  після збою |  Файлова система в файлі під FreeBSD 4.X |  Миттєві копії файлових систем |  Визначення своєї системи на використання дискових квот |  установка квот |

© 2016-2022  um.co.ua - учбові матеріали та реферати