
LUKS で暗号化された USB (フルディスク) があるとします。これが LUKS デバイスであるという事実を隠す方法を探しています。
USB が LUKS デバイスであるという事実を隠すには、どのような戦略を使用しますか?
私のアプローチは、LUKS ヘッダーを変更して、LUKS ヘッダーを認識できないようにすることです (そして簡単に元に戻すことができます)。
たとえば、ヘッダーのビットの定義部分を交換するとどうなるでしょうか?
PS: Truecryptを使いたくないとします
答え1
だから、全体の話題を明かすことなく否認可能な暗号化(そしてそのcryptsetup に関するよくある質問そのトピック専用のセクションもあります)そして、あなたが尋ねているのは単に隠れるLUKSデバイス(それが十分であれば)luksヘッダーバックアップおよびluksHeaderRestore
オプションから選択しますcryptsetup(8)
。
ファイルシステムがすでに作成されている LUKS デバイスの例ext4
:
# ファイル -Ls /dev/vg0/lv1 /dev/mapper/test /dev/vg0/lv1: LUKS 暗号化ファイル、バージョン 1 [aes、cbc-plain、sha1] UUID: 0b52a420-742d-4f0f-87f1-29c51d8b2232 /dev/mapper/test: Linux rev 1.0 ext4 ファイルシステム データ、UUID=840fc046-df2f-428d-8069-faa239c2f9f3 (エクステント) (大きなファイル) (巨大なファイル)
LUKS ヘッダーをバックアップします。
# cryptsetup luksHeaderBackup /dev/vg0/lv1 --header-backup-file test.bkp # ls -go テスト.bkp -r-------- 1 1052672 12月17日 18:41 test.bkp
これで、LUKS パーティションの先頭のバイト数を上書きできます。ルート パーティションもフォーマットされているのでext4
、それを使用しましょう。
# dd if=/dev/sda1 of=/dev/vg0/lv1 bs=1 count=1052672 # ファイル -Ls /dev/sda1 /dev/vg0/lv1 /dev/sda1: Linux rev 1.0 ext4 ファイルシステム データ、UUID=f0cf7fa2-9977-4e1f-938d-1e8f71934cce (ジャーナル回復が必要) (エクステント) (大きなファイル) (巨大なファイル) /dev/vg0/lv1: Linux rev 1.0 ext4 ファイルシステム データ、UUID=f0cf7fa2-9977-4e1f-938d-1e8f71934cce (ジャーナル回復が必要) (エクステント) (大きなファイル) (巨大なファイル)
これでLUKSパーティションはルートパーティションのように見えます。うーん、どちらも同じヘッダー、UUIDも一致しているかもしれませんが、少しあまりにも同様です。もちろん、LUKS パーティションを他の何かで埋めることもできました。
重要なのは、LUKS ヘッダーファイル (test.bkp) をバックアップすることです。これがないと、パーティションを再度ロック解除できなくなります。
LUKS パーティションを再度安全にロック解除できると感じたら、バックアップ ファイル (おそらく自分の USB ドライブから) を取得し、ヘッダーを復元します。
# cryptsetup luksHeaderRestore /dev/vg0/lv1 --header-backup-file test.bkp
...そしてパーティションを再度ロック解除します。