Ubuntu全盘加密&开机自动解密配置

该文介绍了如何在Ubuntu20.04安装过程中选择全盘加密,并配置基于boot项的自动解密。通过创建keyfile并添加到加密磁盘,更新initramfs,实现了开机时无需手动输入密码的自动解密功能,增强了服务器的安全性。同时,文章还提供了去除开机自动解密的步骤。

【背景】
对于托管的服务器,或者交付至客户手上的服务器,由于信息安全的重要性,需要对全硬盘进行加密配置。但是目前呢,基本上全网文档都是基于创建新的分区或者接入新的硬盘才做的luks加密。没有做到全覆盖。而且,做了ubuntu的安装界面加密,需要每次开启启动时手动输入密码也是极其不方便,且是不可能远程实现的。所以这边基于调研,做了个基于Ubuntu 20.04 安装时,选择全盘加密,并做了基于boot项的自动解密。分享给大家。
一、【安装】
1.1 U盘刻录Ubuntu 20.04 系统,在安装过程中,选择清除整个磁盘并安装Ubuntu,ADvance fetures-在Ubuntu新安装中使用LVM,勾选加密Ubuntu新安装以提高安全性。如图1所示。图1
1.2 设置磁盘加密密码,并选择覆盖空磁盘。
之后的步骤安装完成即可。
1.3 安装完成之后,启动机器,每次开机需要先输入硬盘密码。
在这里插入图片描述
1.4【验证加密的磁盘是否可以被其他系统挂载使用】
在这里插入图片描述
将其卸下,挂载在其他机器上,提示未知的文件系统类型“crypto_Luks”.
说明,整块磁盘加密成功。
二、【磁盘解密配置】
2.1 #查看磁盘类型

sudo lsblk

在这里插入图片描述
nvme0n1 259:0 0 1.8T 0 disk
├─nvme0n1p1 259:1 0 512M 0 part /boot/efi
├─nvme0n1p2 259:2 0 1.4G 0 part /boot
└─nvme0n1p3 259:3 0 1.8T 0 part
└─nvme0n1p3_crypt 253:0 0 1.8T 0 crypt
├─vgubuntu-root 253:1 0 1.8T 0 lvm /
└─vgubuntu-swap_1 253:2 0 976M 0 lvm [SWAP]
##nvme0n1 为整块磁盘
#nvme0n1p1 259:1 0 512M 0 part /boot/efi
#nvme0n1p2 259:2 0 1.4G 0 part /boot #boot启动项,可以将加密解密的keyfile 放在此 做系统引导解密
#nvme0n1p3 259:3 0 1.8T 0 part
#vgubuntu-root 253:1 0 1.8T 0 lvm / ## 为根目录,即加密路径
2.2 #加密方式,keyfile

sudo dd if=/dev/urandom of=/boot/keyfile bs=1024 count=4

sudo chmod 600 /boot/keyfile

#加密的磁盘:/dev/nvme0n1p3,按照提示输入之前配置的磁盘加密密码
##/boot 分区的磁盘:/dev/nvme0n1p2

sudo cryptsetup luksAddKey /dev/nvme0n1p3 /boot/keyfile

配置启动引导

sudo vim  /etc/crypttab
nvme0n1p3_crypt UUID=##uuid不要改,修改后面配置项 /dev/nvme0n1p2:/keyfile luks,keyscript=/lib/cryptsetup/scripts/passdev

##加载内核生效

sudo update-initramfs -u

##重启测试

sudo reboot

三、【去除开机自动解密】

sudo vim  /etc/crypttab
nvme0n1p3_crypt UUID=${uuid不变] none luks,discard

##加载内核生效

sudo update-initramfs -u

##重启测试

sudo reboot
Ubuntu系统中访问加密数据通常涉及几种常见的加密场景,例如文件加密、磁盘加密(如LVM加密全盘加密)以及加密的归档文件等。以下是几种常见的访问和解密方法: ### 使用LUKS进行磁盘解密 Ubuntu中常见的磁盘加密技术是LUKS(Linux Unified Key Setup),它通常用于对整个磁盘或分区进行加密。要访问LUKS加密的磁盘,可以使用`cryptsetup`工具。 1. **解锁加密设备**: ```bash sudo cryptsetup luksOpen /dev/sdX encrypted_volume ``` 其中`/dev/sdX`是加密设备的路径,`encrypted_volume`是解密后设备的名称。执行后需要输入密码[^1]。 2. **挂载解密后的设备**: ```bash sudo mount /dev/mapper/encrypted_volume /mnt ``` 3. **关闭加密设备**: ```bash sudo umount /mnt sudo cryptsetup luksClose encrypted_volume ``` ### 使用GPG解密文件 GPG(GNU Privacy Guard)是用于文件加密和签名的工具。如果文件使用GPG加密,可以通过以下命令解密: ```bash gpg -o output_file -d encrypted_file.gpg ``` 执行命令后需要输入相应的密码[^2]。 ### 访问加密的ZIP或RAR文件 对于使用密码保护的ZIP或RAR文件,可以通过命令行工具解密: - **解密ZIP文件**: ```bash unzip encrypted.zip ``` 系统会提示输入密码。 - **解密RAR文件**: ```bash unrar x encrypted.rar ``` 同样需要输入密码才能解压文件[^3]。 ### 使用EncFS访问加密文件夹 EncFS是一种基于用户空间的加密文件系统,适合用于加密特定目录。 1. **创建加密文件夹**: ```bash encfs ~/encrypted_folder ~/decrypted_folder ``` 首次运行时会提示创建新文件系统并设置密码。 2. **挂载加密文件夹**: ```bash encfs ~/encrypted_folder ~/decrypted_folder ``` 输入密码后,加密文件夹将挂载为可读写的解密目录。 3. **卸载加密文件夹**: ```bash fusermount -u ~/decrypted_folder ``` ###
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值