Kali LinuxのUSBにFDEを使用してフルインストールを行いました。しかし grub は不都合なので、ライブイメージからリカバリをブートしなければならず、暗号化がめちゃくちゃになったように心配されます。
fdisk -l の出力は次のようになります。
Disk /dev/sdb: 57.9 GiB, 62109253632 bytes, 121307136 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0xcdbbda92
Device Boot Start End Sectors Size Id Type
/dev/sdb1 2048 499711 497664 243M 83 Linux
/dev/sdb2 501758 121305087 120803330 57.6G 5 Extended
/dev/sdb5 501760 121305087 120803328 57.6G 83 Linux
Disk /dev/mapper/sdc5_crypt: 57.6 GiB, 61849206784 bytes, 120799232 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/mapper/Kali--vg-root: 17.2 GiB, 18442354688 bytes, 36020224 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/mapper/Kali--vg-swap_1: 7.9 GiB, 8510242816 bytes, 16621568 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/mapper/Kali--vg-home: 32.5 GiB, 34892414976 bytes, 68149248 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
/dev/sdbが暗号化されていないように見えるのはなぜですか?
答え1
ディスク全体を生形式で表します/dev/sdb
。 MBR、パーティションテーブル、ブートローダなど、暗号化しないディスク部分にアクセスするには、このディスクが必要です。
(これらの部分が暗号化されていると、システムファームウェアはディスクの内容を理解できず、システムはディスクから正常に起動できません。)
Linuxでは、暗号化を有効にしても、元のディスク/パーティションデバイスノードの動作は変わりません。代わりに暗号化パスワードを入力すると、新しいデバイスノードが作成され、暗号化されたコンテンツに復号化された形式でアクセスできます。その後、この新しいデバイスノードを暗号化されていない通常のディスクのように使用できます。
これにより、さまざまなディスク管理技術を階層化できます。あなたの場合、明らかにパーティション化されたディスクの上部にある暗号化されたパーティションの上にLVMを配置します。
必要に応じて(たとえば、診断または確認のために)、対応するRAWデバイスノードを使用してRAWデータにアクセスできます。たとえば、暗号化されたディスク/パーティションの内容が実際には理解できない横説説であり、作成されたデータ暗号化を使用して識別できるものがないことを確認します。デバイスノードごと。
Frost Schutzが述べたように、/dev/mapper/sdc5_crypt
実際には暗号化を通して「見て」いるかもしれません/dev/sdb5
。暗号化デバイスの名前は何でも構いませんが、インストーラは元のディスクデバイスの名前を使用して自動的に名前を生成するだけです。インストール)))_crypt
サフィックスが付きます。
あるいは、個々のデバイス間の関係を理解しやすい形式で表示することもlsblk
できる。dmsetup ls --tree -o blkdevname
実際には、ディスクが暗号化されているかどうかを100%確信するのに十分な情報はありませんが(上記のコマンドのいずれかの出力が必要です)、リストされているディスクデバイスのサイズに基づいて、あなたのディスクデバイスと似ていfdisk
ます/dev/mapper/Kali--vg-root
。つまり、という名前の論理ボリュームとLVMボリュームグループは、暗号化デバイス(LVM物理ボリュームでもある)に含めることができます。/dev/mapper/Kali--vg-swap_1
/dev/mapper/Kali--vg-home
root
swap_1
home
Kali-vg
/dev/mapper/sdc5_crypt
/dev/sdb5
/dev/sdb1
ファイルシステムである可能性が高いため、内容は暗号化されません/boot
。通常、ユーザーデータは含まれていないため、暗号化する必要はありません。しかし、最新のGRUBバージョンでは技術的に暗号化も可能ですが、これにより起動プロセスが少し不便になります。起動パスワードを2回入力する必要があります。一度はGRUBに、一度はLinuxカーネルに入力する必要があります。また、カーネルを更新するときに発生する可能性のある問題を修復するのが難しくなります。