LUKS暗号化USB(フルディスク)があるとしましょう。 LUKSデバイスという事実を隠す方法を探しています。
私のUSBがLUKSデバイスであるという事実を隠すためにどのような戦略を使用しますか?
私のアプローチは、LUKSヘッダが認識されずに簡単に返されるようにLUKSヘッダを変更することでした。
たとえば、ヘッダービットの定義部分を変更するのはどうですか?
PS:Truecryptを使いたくないとしましょう。
答え1
だから、テーマ全体を開かずに拒否可能な暗号化(しかもパスワード設定に関するよくある質問このトピックの専用セクションもあります)と、今質問したので隠れるLUKSデバイス(十分な場合)を使用します。ルクスタイトルのバックアップとluksHeaderRestore
オプションがありますcryptsetup(8)
。
ファイルシステムを使用して作成されたLUKSデバイスの例ext4
:
#ファイル-Ls /dev/vg0/lv1 /dev/mapper/test /dev/vg0/lv1: LUKS 暗号化ファイル、バージョン 1 [aes, cbc-plain, sha1] UUID: 0b52a420-742d-4f0f-87f1-29c51d8b2232 /dev/mapper/test: Linux rev 1.0 ext4 ファイルシステムデータ
LUKSヘッダーのバックアップ:
# cryptsetup luksHeaderBackup /dev/vg0/lv1 --ヘッダバックアップファイル test.bkp #ls -go test.bkp -r--------- 1 1052672 12月17日 18:41 test.bkp
これで、LUKSパーティションの先頭からこのバイトを上書きできます。ルートパーティションもフォーマットされていますext4
。使ってみましょう。
# dd if=/dev/sda1 of=/dev/vg0/lv1 bs=1 個=1052672 #ファイル-Ls /dev/sda1 /dev/vg0/lv1 /dev/sda1: Linux rev 1.0 ext4 ファイルシステムデータ /dev/vg0/lv1: Linux rev 1.0 ext4 ファイルシステムデータ
LUKSパーティションはルートパーティションのように見えます。まあ、今みんな持っています。同じヘッダーとUUIDも少し一致します。また似ています。もちろん、LUKSパーティションを別のもので埋めることもできます。
重要なのは、LUKSヘッダーファイル(test.bkp)をバックアップすることです。このファイルがないと、パーティションを再度ロック解除できないためです。
LUKSパーティションのロックを解除するのが安全であると思われる場合は、バックアップファイル(おそらく自分のUSBドライブから)をインポートし、単にヘッダーを復元してください。
#cryptsetup luksHeaderRestore /dev/vg0/lv1 --header-backup-file test.bkp
...そしてパーティションをもう一度ロック解除してください。