Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #90, ИЮНЬ 2006 г.

Нам есть, что скрывать

Михаил Емельченков

Хакер, номер #090, стр. 090-104-4


# swapoff

# dd if=/dev/urandom of=/dev/sda5 bs=1M

После этого можно перезагрузиться и начать использовать новый зашифрованный своп. Пароль при загрузке запрашиваться не будет.

Шифрование home-раздела

Далее создадим шифрованный home-раздел:

1. Затираем раздел случайными данными:

# dd if=/dev/urandom of=/dev/sdb1 bs=1M

Где /dev/sdb1 – раздел, на котором будет располагаться шифрованный диск, а michael – имя логического диска (/dev/mapper/michael). Внимание: пароль должен совпадать с паролем логина.

# cryptsetup –y create michael /dev/sdb1

2. Проверим, что это работает:

# dmsetup ls

michael (254, 1)

cryptswap (254, 0)

3. Создаем файловую систему Ext3 (естественно, вместо Ext3 может выступать любая ФС):

# mke2fs -j /dev/mapper/michael

4. Отмонтируем раздел:

# dmsetup remove michael

В случае использования целого диска, а не раздела, можно везде указывать /dev/sdb вместо /dev/sdb1.

Для автомонтирования раздела скачиваем (ftp.debian.org/debian/pool/main/libp/libpam-mount/) и устанавливаем libpam-mount:

# dpkg –i libpam-mount_0.9.22-6_i386.deb

В случае с Gentoo скачиваем ebuild с bugs.gentoo.org/attachment.cgi?id=64090 и распаковываем его в /usr/local/portage/sys-libs. Далее добавляем строчку в /etc/make.conf:

# vi /etc/make.conf

PORTDIR_OVERLAY=/usr/local/portage

Собираем pam_mount (сначала добавим строчку в /etc/portage/package.keywords, так как он помечен нестабильным):

# echo "sys-libs/pam_mount ~x86" >> /etc/portage/package.keywords

# emerge pam_mount

Для Debian процесс настройки заключается в редактировании конфигурационных файлов /etc/login.defs и /etc/pam.d/{common-auth,common-session,pam_mount.conf}:

# vi /etc/pam.d/common-auth

auth optional pam_mount.so use_first_pass

# vi /etc/pam.d/common-session

session optional pam_mount.so

# vi /etc/security/pam_mount.conf

volume michael crypt - /dev/sdb1 /home/michael cipher=aes - -

# vi /etc/login.defs

CLOSE_SESSIONS yes

Для Gentoo ситуация схожа:

1. Добавляем в файл /etc/pam.d/login строки:

# vi /etc/pam.d/login

auth optional /lib/security/pam_mount.so use_first_pass

session optional /lib/security/pam_mount.so

2. Добавляем в файл /etc/security/pam_mount.conf строку:

# vi /etc/security/pam_mount.conf

volume michael crypt - /dev/sdb1 /home/michael cipher=aes - -

После этого входим под пользователем michael. Диск должен автоматически примонтироваться на /home/michael. Беда в том, что права доступа у каталога будут root:root. Необходимо их сменить на пользовательские:

# chown michael:users /home/michael

Кроме того, существует возможность шифровать раздел не паролем логина, а отдельно сгенерированным ключом. В этом случае можно легко сменить пароль логина без необходимости решифрации диска. Правда, зная пароль логина, можно легко получить этот ключ. Поэтому использование данного способа шифрования я считаю неоправданным. Другое дело, если ключ находится на внешнем носителе, например на USB-флешке. Тогда даже, зная пароль, но, не имея флеш-носителя, расшифровать раздел будет невозможно.

Назад на стр. 090-104-3  Содержание  Вперед на стр. 090-104-5
Hosted by uCoz