암호화된 설치: 로컬 SD 카드 백업을 암호화합니다.

암호화된 설치: 로컬 SD 카드 백업을 암호화합니다.

소개

여기 훌륭한 튜토리얼을 사용하여 랩톱에 kubuntu 20.04.2를 설치했습니다.암호화된 사용자 정의 설치

이것은 지금까지 잘 작동하고 시스템이 잘 부팅되며 암호 해독은 좋은 수준의 보안을 제공합니다.

이제 실제로 암호화되는 SD 카드에 시스템을 백업하여 또 다른 데이터 보안 계층을 추가하고 싶습니다. BackinTime은 버전 관리를 통해 자동으로 데이터를 증분 백업하기 위한 완벽한 선택입니다.

원칙적으로 부팅 시 메인 시스템에 의해 암호화된 파티션의 잠금이 해제되어야 하며, 메인 파티션의 암호가 해독된 후 파일 시스템을 마운트하여 백업 시간(Linux의 백업 소프트웨어)에 대한 액세스를 제공해야 합니다.

질문 및 고려 사항

기술적으로 가능하다고 생각하시나요? 그렇게 하려면 무엇이 필요할까요? 호스트 설치로 SD가 열리는 방식으로 만들 수 있나요? (비밀번호를 입력할 필요가 없습니다.) SD가 제거된 경우 부팅 시 시스템이 중단되는 것을 방지할 수도 있나요? 읽어 주셔서 감사합니다. :)

다음 작업을 고려하려면 이 변수를 사용하십시오.

/dev/sda 드라이브, sda1은 부팅되고 sda2는 /, /home 및 swap을 포함하는 LUKS 시스템 파티션입니다. SD 카드 /dev/mmcblk1은 SD 카드 항목입니다.

답변 잠정(미완성,기능하지 않는, 업데이트 예정)

  • 드라이브를 lsblk mmcblk# 파티션으로 매핑하고 그 번호를 찾으세요.

  • LUKS 파티션 생성
    sudo cryptsetup luksFormat --hash=sha512 --key-size=512 --cipher=aes-xts-plain64 --verify-passphrase /dev/mmcblk1
    sudo cryptsetup luksOpen /dev/mmcblk1 CryptSD

꼭 필요한 것은 아니지만 암호화된 상태의 파티션이 임의의 데이터로 채워지도록 LUKS 파티션을 0으로 채우는 것이 좋습니다.
sudo dd if=/dev/zero of=/dev/mapper/CryptDisk bs=4M
시간이 정말 오래 걸릴 수 있으니 주의하세요!

  • SD 카드 파티션하기
    sudo pvcreate /dev/mapper/CryptSD
    sudo vgcreate vg1 /dev/mapper/CryptSD
    sudo lvcreate -n backup -l +100%FREE vg1

SD 카드 구성

GUI만을 사용하는 이 기술을 사용하면 됩니다. https://askubuntu.com/a/1140296/1036035 하지만 먼저 디스크 관리의 프론트엔드인 Gnome-disk를 설치하는 것부터 시작하세요. 추가 gtk 라이브러리를 설치하지 않으며 KDE 플라즈마에 잘 통합됩니다.

관련 정보