暗号化インストール: ローカルSDカードのバックアップを暗号化する

暗号化インストール: ローカルSDカードのバックアップを暗号化する

導入

私は、ここにある優れたチュートリアルを使用して、ラップトップに kubuntu 20.04.2 をインストールしました。暗号化されたカスタムインストール

これまでのところ、これは問題なく動作しており、システムは正常に起動し、復号化によって優れたレベルのセキュリティが提供されます。

ここで、暗号化も行われる SD カードにシステムをバックアップして、データ セキュリティをさらに強化したいと思います。BackinTime は、データを段階的に、バージョン管理しながら自動的にバックアップするのに最適です。

原則的には、起動時にメインシステムによって暗号化されたパーティションのロックを解除し、メインパーティションを復号化してから、ファイルシステムをマウントして backin time (Linux のバックアップ ソフトウェア) にアクセスできるようにする必要があります。

質問と検討事項

技術的に可能だと思いますか? 実現するには何が必要ですか? ホスト インストールによって SD が開かれるようにすることはできますか? (つまり、パスワードを設定する必要はありません) また、SD が取り外された場合に、起動時にシステムがハングアップするのを防ぐこともできますか? 読んでいただきありがとうございます。 :)

次の作業を検討するには、この変数を使用してください。

ドライブ/dev/sda、sda1はブート、sda2はLUKSシステムパーティションで、/、/home、swapが含まれています。SDカード/dev/mmcblk1はSDカードのエントリです。

回答の暫定版(未完成、機能しない、更新予定)

  • ドライブをマップし lsblk 、mmcblk# パーティションの番号を探します。

  • LUKSパーティションを作成する
    sudo cryptsetup luksFormat --hash=sha512 --key-size=512 --cipher=aes-xts-plain64 --verify-passphrase /dev/mmcblk1
    sudo cryptsetup luksOpen /dev/mmcblk1 CryptSD

必須ではありませんが、LUKS パーティションをゼロで埋めて、パーティションが暗号化された状態でランダム データで埋められるようにすることをお勧めします。
sudo dd if=/dev/zero of=/dev/mapper/CryptDisk bs=4M
ただし、これには非常に長い時間がかかる可能性があるので注意してください。

  • SDカードをパーティション分割する
    sudo pvcreate /dev/mapper/CryptSD
    sudo vgcreate vg1 /dev/mapper/CryptSD
    sudo lvcreate -n backup -l +100%FREE vg1

SDカードを設定する

GUI のみを使用するこのテクニックを使用するだけです。 https://askubuntu.com/a/1140296/1036035 ただし、まずはディスク管理のフロントエンドである Gnome-disk をインストールしてください。追加の gtk ライブラリはインストールされず、KDE ​​Plasma に適切に統合されます。

関連情報