Linux下的磁盘加密方法

摘要:
为此,今天花了一点时间去了解Linux磁盘加密的方法。方法一:cryptoloopl下载并编译util-linuxhttp://www.paranoiacs.org/~sluskyb/hacks/util-linux/losetup-combined.patchhttp://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gzhttp://hydra.azilian.net/util-linux-2.12-kernel-2.6.patchtarzxvfutil-linux-2.12.tar.gzcdutil-linux-2.12patch-p1˂../losetup-combined.patchpatch-p1BlockDevices˃LoopbackdevicesupportBLK_DEV_CRYPTOLOOPl加载模块modprobecryptoloopl创建loop设备ddif=/dev/zeroof=~/cryptoloop.imagebs=1Mcount=10losetup-eaes-256/dev/loop0~/cryptoloop.imagel创建文件系统并加载mkfs.ext3/dev/loop0mkdir/mnt/cryptomount-text3~/cryptoloop.image/mnt/crypto/-oencryption=aes-256l卸载umount/mnt/cryptolosetup-d/dev/loop0l重新加载losetup-eaes-256/dev/loop0~/cryptoloop.imagemount-text3~/cryptoloop.image/mnt/crypto/-oencryption=aes-256cryptoloop的实现比较简单,可以看看drivers/block/cryptoloop.c中的代码。而在加载时要指定密码和加密算法,这就起到保密作用。如果加载时指定错误的密码或加密算法,仍然可以加载而不会出错,但读出的数据是无效的。ecryptfs的代码在fs/ecryptfs目录下,只有比较新的kernel版本才有,我用的是linux-2.6.21。

Linux下的磁盘加密方法

转载时请注明出处和作者联系方式
作者联系方式:李先静 <xianjimli at hotmail dot com>

随着智能手机的计算能力和存储能力的提高,手机中将会存放越来越多的私有数据,这些数据的泄密可能造成严重后果。手机信息安全一直是我们的重点之一,对于一些重要的功能我们要求鉴权后才能使用,但这只能挡住初级的黑客,只能防君子不能防小人,所以我们希望把重要的数据进行加密后再保存。为此,今天花了一点时间去了解Linux 磁盘加密的方法。

方法一:cryptoloop

l下载并编译util-linux

http://www.paranoiacs.org/~sluskyb/hacks/util-linux/losetup-combined.patch

http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz

http://hydra.azilian.net/util-linux-2.12-kernel-2.6.patch

tar zxvf util-linux-2.12.tar.gz

cd util-linux-2.12

patch -p1 < ../losetup-combined.patch

patch -p1 < ../util-linux-2.12-kernel-2.6.patch

(如果有_syscall5之类编译错误,将它换成新的调用方式syscall)

make;make install

l编译内核(已经支持cryptoloop则跳过此步)

make menuconfig

Device Drivers >Block Devices>Loopback device support

BLK_DEV_CRYPTOLOOP

l加载模块

modprobe cryptoloop

(以及加密模块)

l创建loop设备

dd if=/dev/zero of=~/cryptoloop.image bs=1M count=10

losetup -e aes-256 /dev/loop0 ~/cryptoloop.image

(提示输入密码)

l创建文件系统并加载

mkfs.ext3 /dev/loop0

mkdir /mnt/crypto

mount -t ext3 ~/cryptoloop.image /mnt/crypto/ -oencryption=aes-256

(提示输入密码)

l卸载

umount /mnt/crypto

losetup -d/dev/loop0

l重新加载

losetup -e aes-256 /dev/loop0 ~/cryptoloop.image

mount -t ext3 ~/cryptoloop.image /mnt/crypto/ -oencryption=aes-256

cryptoloop的实现比较简单,可以看看drivers/block/cryptoloop.c中的代码。loop设备在读写之前会调用lo_do_transfer函数,该函数再调用所安装的transfer插件。cryptoloop就是一种transfer的实现。至于使用哪种transfertransfer的参数(如密码),这可以通过LOOP_SET_STATUS64ioctrl系统调用来完成(mount命令就是这样实现的)

cryptoloop的缺点是只能针对loop设备,而且对日志型文件系统无效。

方法二:device-mapper crypto

l下载并编译cryptsetup(已经有了就跳过)

wget http://www.saout.de/misc/dm-crypt/cryptsetup-0.1.tar.bz2

cd cryptsetup-0.1

./configure;make;make install

l编译内核(已经支持则跳过此步)

make menuconfig

Device Drivers > Multi-device support (RAID and LVM)

CONFIG_BLK_DEV_DM

CONFIG_DM_CRYPT

l加载模块

modprobe dm-crypt

(以及加密模块)

l创建loop设备

dd if=/dev/zero of=~/dm-crypt.image bs=1M count=10

losetup /dev/loop0 ~/dm-crypt.image

l建立device-mapper

cryptsetup -y create dm-crypt /dev/loop0

(提示输入密码)

l创建文件系统并加载

mkfs.ext3 /dev/mapper/dm-crypt

mount /dev/mapper/dm-crypt /mnt/crypto

l卸载

umount /mnt/crypto/

cryptsetup removedm-crypt

losetup -d/dev/loop0

l重新加载

cryptsetup -y create dm-crypt /dev/loop0

mount /dev/mapper/dm-crypt /mnt/crypto

device-mapper crypto 的实现在drivers/md目录下,相对来说要复杂得多,没有来得及仔细阅读。

方法三:ecryptfs

l下载并编译

http://people.redhat.com/~dhowells/keyutils/keyutils-1.2.tar.bz2

tarjxf keyutils-1.2.tar.bz2

cd keyutils-1.2

make;make install

tar jxf ecryptfs-20070306.tar.bz2

cd ecryptfs-20070306/ecryptfs-util

./configure;make;make install

l编译内核

make menuconfig

File systems>Miscellaneous filesystems

CONFIG_ECRYPT_FS

l加载模块

modprobe ecryptfs

(以及加密模块)

l加载

mkdir /root/crypt

mkdir /mnt/crypt

mount -t ecryptfs /root/crypt /mnt/crypt

(提示输入密码和算法)

l卸载

umount /mnt/crypt

l重新加载

mount -t ecryptfs /root/crypt /mnt/crypt

(提示输入密码和算法)

看来ecryptfs的特点是能够对目录进行加密,而不必加密整个磁盘。直接读取原始目录中的文件,只能读到加密后的数据,要正确读取数据,只有先把该目录用ecryptfs文件系统格式加载到另外一个目录,之后才能读取。而在加载时要指定密码和加密算法,这就起到保密作用。如果加载时指定错误的密码或加密算法,仍然可以加载而不会出错,但读出的数据是无效的。

ecryptfs的代码在fs/ecryptfs目录下,只有比较新的kernel版本才有,我用的是linux-2.6.21。它的实现与前面两种方法不同,它完全是按文件系统的方式来实现的。

以上几种加密方法,在加载时都要输入密码,为了使用上的方便,可以与PAM+libpam-mount插件集成起来,用当前用户的密码作为加密的密码,这样就只需要在登录时输入一次就够了。

参考资源:

http://www.saout.de/misc/dm-crypt/

http://www.pconline.com.cn/smb/yrzc/linux/0701/954465.html

http://www.ibiblio.org/pub/Linux/docs/HOWTO/Cryptoloop-HOWTO

~~end~~

免责声明:文章转载自《Linux下的磁盘加密方法》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇C#中去除String中的空格Ubuntu AndroidStudio没有启动图标的问题下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Linux 账号管理及ACL权限设置,PAM模块简介

有效群组与初始群组:groups:有效与支持群组的观察newgrp:有效群组的切换,后面接群组名称在passwd文件中记录的GID就是默认的GID,就是初始群组 /etc/passwd文件结构 zabbix:x:500:500::/home/zabbix:/bin/bash 第一段:账号名称第二段:密码:该密码数据保存在/etc/shadow中,这里显示x...

Linux进程间通信(1):管道

接上一篇的内容——Linux任务、进程和线程 参考书籍:《从实践中学嵌入式linux应用程序开发》(华清远见嵌入式学院) 资料下载:http://download.csdn.net/detail/klcf0220/5332477 参考链接:http://www.cnblogs.com/zhouyinhui/archive/2010/10/13/184920...

linux(centos8):安装分布式事务服务seata(file单机模式,seata 1.3.0/centos 8.2)

一,什么是seata? Seata:Simpe Extensible Autonomous Transcaction Architecture, 是阿里中间件,开源的分布式事务解决方案。 前身是阿里的Fescar 官方站: http://seata.io/zh-cn/ 官方代码地址: https://github.com/seata/seata 官方文档...

Linux中杀不死的进程

    前段时间,一哥们,去杀Linux服务器的进程,发现kill命令失灵了,怎么杀都杀不死。     然后上网查了下资料,原来是要被杀的进程,成为了僵尸进程。    僵尸进程的查看方法:       利用命令ps,可以看到有标记为Z的进程就是僵尸进程。   知道了原因,就想怎么去把这个僵尸进程干掉。网上说了两种方法,一种最简单的方法,重启服务器,相当于清...

Linux内核死机调试方法总结

使用空指针和缓冲区溢出是产生oops的两个最常见原因。 1、直接查看oops信息,首先查找源代码发生oops的位置,通过查看指令寄存器EIP的值,可以找到位置。再查找函数调用栈可以得到更多的信息。从函数调用栈可辨别出局部变量,全局变量和函数参数。较为重要的信息就是指令指针(EIP),即出错指令的地址。 例如:在函数faulty_read的oops信息的函数...

一个相见恨晚的idea上的小功能——通过idea直接操作Linux上的文件

因为学习原因,平时自己操作虚拟机需要修改和增加很多文件。 而在Linux系统里的vim,有时候确实还是不及外面idea上用的爽。 在偶然下发现idea可以支持操作虚拟机上的文件,让我高兴不已,废话不多说,直接走流程,其实也很简单。 第一步,保证Linux是开启的 第二部,在idea上,按照如下点击 我自己的是2019.2的版本,后续版本可能有些显示内容不...