ファイル内の暗号化されたファイルシステム:既製のレシピ

Picamatic - upload your images habrには既に、データを安全に転送する方法、チャネルを保護する方法、またはデータファイルを暗号化する方法に関する多くの記事がありました。 しかし、多くの場合、データをファイルに保存するのはあまり便利ではありません(たとえば、SVNリポジトリをファイルに保存したり、maildirをメールで保存したりするのは便利ではありません)。



カットの下で私が非常に便利だと思う別の解決策は、おそらく他の誰かに役立つでしょう。



アーカイブを使用せず、ファイルシステムを使用するのはなぜですか? ファイルシステムは、ファイルを操作するすべてのプログラムを使用できるためです。 また、アーカイブを解凍し、暗号化されていないコピーを作成する必要がありますが、これは誤って削除するのを忘れてしまう可能性があります。 つまり、暗号化されたファイルシステムは自然なソリューションであり、暗号化されたアーカイブにすべての属性を持つファイルを保存することは人為的なソリューションです。 これについては、歌詞部分を終了して、詳細に進みましょう。



暗号化されたファイルシステムファイルを作成する



geom_bdeカーネルモジュールをロードします

  #kldload geom_bde 
または/boot/loader.confの自動ロードレジスタ用

  geom_bde_load = "YES" 
ファイル自体を作成します(私の場合-1メガバイト):

  #dd bs = 1024 count = 1024 if = / dev / zero of = / mnt / nokia / virt-fs 
このファイルを見てデバイスを作成します。

  #mdconfig -a -t vnode -f / mnt / nokia / virt-fs -u 0 
これで、デバイス/ dev / md0ができました。

暗号化の初期化:

  #gbde init / dev / md0 
ここでは、パスワードを2回入力するよう求められます。

注意、これが最も簡単な方法です。 gbdeでは、ロックファイルとキーファイルを使用したより高度なセキュリティメソッドを使用できます。 興味があれば、男を参照してください。
次に、暗号化されたデバイスを接続する必要があります。

  #gbde attach / dev / md0 
もう一度パスワードを入力してください。 パスワードが正しくない場合、何も起こりません。 正しい場合、デバイスは/dev/md0.bdeです。

ファイルシステムを作成します。

  #newfs -U -O2 /dev/md0.bde 
それだけです。不要になった場合は、この構造全体を解析できます(詳細については以下を参照してください)。

  #gbde detach / dev / md0;  mdconfig -d -u 0 


つなぐ



ここでは、なじみのないチームは存在しないと思います。

  #mdconfig -a -t vnode -f / mnt / nokia / virt-fs -u 0
 #gbde attach / dev / md0
 #mount /dev/md0.bde / mnt-private 
現在、暗号化されたファイルシステムは、/ mnt / nokia / virt-fsファイルにある/ mnt-privateにマウントされ、どのプログラムでも使用できます(ところで、シンボリックリンクルール!)。



オフにする



まだ簡単です:

  #umount / mnt-private
 #gbde detach / dev / md0
 #mdconfig -d -u 0 
これらのコマンドのいずれかが機能しない場合(ファイルシステムがビジーでマウント解除されていない場合)、残りも機能しないことに注意してください。 これは、接続/切断スクリプトを作成するときに考慮する必要があります。



それだけです



敵が私の「ノキア」を盗むと、virt-fsファイルの内容を解析できなくなります。



個人データのすべての成功と安全性!



All Articles