正在阅读:玩转Ubuntu Linux加密文件系统玩转Ubuntu Linux加密文件系统

2007-01-31 09:55 出处: 作者:宇文 责任编辑:liyi

 

  当Ubuntu Linux使用加密文件系统后,数据的安全能得到很好的保护。在这种情况下,即使把我们的机器送给黑客,只要他们没有密钥,黑客看到的数据只会是一堆乱码,毫无利用价值可言。

  本文将详细介绍利用dm-crypt来创建加密文件系统的方法。与其它创建加密文件系统的方法相比,dm-crypt系统有着无可比拟的优越性:它的速度更快,易用性更强。除此之外,它的适用面也很广,能够运行在各种块设备上,即使这些设备使用了RAID和 LVM也毫无障碍。dm-crypt系统之所以具有这些优点,主要得益于该技术是建立在2.6版本内核的device-mapper特性之上的。device-mapper是设计用来为在实际的块设备之上添加虚拟层提供一种通用灵活的方法,以方便开发人员实现镜像、快照、级联和加密等处理。此外,dm-crypt使用了内核密码应用编程接口实现了透明的加密,并且兼容cryptloop系统。

  一、配置内核

  dm-crypt利用内核的密码应用编程接口来完成密码操作。一般说来,内核通常将各种加密程序以模块的形式加载。对于256-bit AES来说,其安全强度已经非常之高,即便用来保护绝密级的数据也足够了。因此本文中我们使用256-bit AES密码,为了保证您的内核已经加载AES密码模块,请利用下列命令进行检查:

  $ cat /proc/crypto

  如果看到类似下面的输出的话,说明AES模块已经加载:

  name         : aes

  module       : aes

  type         : cipher

  blocksize    : 16

  min keysize  : 16

  max keysize  : 32

  否则,我们可以利用modprobe来手工加载AES模块,命令如下所示:

  $ sudo modprobe aes

  接下来安装dmsetup软件包,该软件包含有配置device-mapper所需的工具:

  $ sudo apt-get install dmsetup cryptsetup

  为检查dmsetup软件包是否已经建立了设备映象程序,键入下列命令:

  $ ls -l /dev/mapper/control

  接下来加载dm-crypt内核模块:

  $ sudo modprobe dm-crypt

  dm-crypt加载后,它会用evice-mapper自动注册。如果再次检验的话,device-mapper已能识别dm-crypt,并且把crypt 添加为可用的对象:

  $ sudo dmsetup targets

  如果一切顺利,现在你应该看到crypt的下列输出:

  crypt            v1.1.0

  striped          v1.0.2

  linear           v1.0.1

  error            v1.0.1

  这说明我们的系统已经为装载加密设备做好了准备。下面,我们先来建立一个加密设备。

 
这些令人意想不到的黑客藏身之处 你猜对几个? 受不了多愁善感的天气?那就选部好片宅在家 追求极致的体验 神画智能影院F1 Pro新品评测 斐讯与他的0元购:一个猜到开头却猜错结尾的故事 不好意思 你在电脑上干了什么我们都知道!
键盘也能翻页,试试“← →”键
本文导航
第1页:配置内核
第2页:建立加密设备
第3页:卸载与重新装载
第4页:加密主目录

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品