Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

9.4.3. Configurazione della persistenza crittografata su una chiave USB‌


live-boot è anche in grado di gestire file system di persistenza su partizioni crittografate. Puoi quindi proteggere i dati delle tue directory persistenti creando una partizione crittografata LUKS che contiene i dati di persistenza.

I passaggi iniziali sono gli stessi fino alla creazione della partizione ma invece di formattarla con un file system ext4, usa configurazione della crittografia per inizializzarlo come contenitore LUKS. Quindi apri quel contenitore e configura il file system ext4 allo stesso modo dell'installazione non crittografata, ma invece di utilizzare il / dev / sdb3 partizione, usa la partizione virtuale creata da configurazione della crittografia. Questa partizione virtuale rappresenta il contenuto decrittografato della partizione crittografata, disponibile in /dev/mapper sotto il nome che gli hai assegnato. Nell'esempio seguente, useremo il nome kali_persistenza. Ancora una volta, assicurati di utilizzare l'unità e la partizione corrette.


# cryptsetup --verbose --verify-passphrase luksFormato /dev/sdb3


ATTENZIONE!

========

Questo sovrascriverà irrevocabilmente i dati su /dev/sdb3.


Sei sicuro? (Digitare maiuscolo sì): SI

# cryptsetup --verbose --verify-passphrase luksFormato /dev/sdb3


ATTENZIONE!

========

Questo sovrascriverà irrevocabilmente i dati su /dev/sdb3.


Sei sicuro? (Digitare maiuscolo sì): SI


Inserisci passphrase: Verifica passphrase: Comando riuscito.

# cryptsetup luksOpen /dev/sdb3 kali_persistence

Inserisci la passphrase per /dev/sdb3:

# mkfs.ext4 -L persistenza /dev/mapper/kali_persistence

mke2fs 1.43-WIP (15-marzo-2016)

Creazione di filesystem con 7096320 blocchi 4k e 1774192 inode UUID filesystem: 287892c1-00bb-43cb-b513-81cc9e6fa72b Backup superblock archiviati su blocchi:

32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,

4096000


Allocazione di tabelle di gruppo: done Scrittura di tabelle inode: done

Creazione diario (32768 blocchi): fatto

Scrittura di superblocchi e informazioni sull'account del filesystem: fatto


# montare /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# importo /mt

# cryptsetup luksChiudi /dev/mapper/kali_persistence

Inserisci passphrase: Verifica passphrase: Comando riuscito.

# cryptsetup luksOpen /dev/sdb3 kali_persistence

Inserisci la passphrase per /dev/sdb3:

# mkfs.ext4 -L persistenza /dev/mapper/kali_persistence

mke2fs 1.43-WIP (15-marzo-2016)

Creazione di filesystem con 7096320 blocchi 4k e 1774192 inode UUID filesystem: 287892c1-00bb-43cb-b513-81cc9e6fa72b Backup superblock archiviati su blocchi:

32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,

4096000


Allocazione di tabelle di gruppo: done Scrittura di tabelle inode: done

Creazione diario (32768 blocchi): fatto

Scrittura di superblocchi e informazioni sull'account del filesystem: fatto


# montare /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# importo /mt

# cryptsetup luksChiudi /dev/mapper/kali_persistence


Il miglior sistema operativo cloud computing su OnWorks: