Red de conocimiento informático - Aprendizaje de código fuente - Enseñarle cómo cifrar archivos del sistema Ubuntu

Enseñarle cómo cifrar archivos del sistema Ubuntu

El módulo ibpam-mount permite utilizar PAM cuando el usuario inicia sesión. Montar automáticamente cualquier dispositivo, por lo que necesitamos instalar este módulo junto con openssl. El comando se ve así: $ sudo apt-get install libpam-mount openssl Luego, edite el archivo /etc/pam.d/common-auth y agregue la siguiente línea al final: auth opcional pam_mount.so use_first_pass Luego en el archivo /etc/ Agregue la siguiente línea al final de pam.d/common-session: session opcional pam_mount.so Ahora, configuremos PAM y le digamos qué volúmenes deben montarse y dónde montarlos. Para este ejemplo, suponiendo que el nombre de usuario es Ian y el dispositivo que se utilizará es /dev/sda1, el contenido que se agregará al archivo /etc/security/pam_mount.conf es el siguiente: volumen Ian crypt - /dev/sda1 / home/Ian cipher=aes aes-256-ecb /home/Ian.key Si desea utilizar una imagen de disco, debe especificar aquí el dispositivo de bucle invertido (como /dev/loop/0) y asegurarse de que el sistema esté ejecutándose antes de que Ian inicie sesión en losetup. Para hacer esto, puede poner losetup /dev/loop/0 /home/secret.img en el archivo /etc/rc.local. Debido a que el volumen está cifrado, PAM requiere la clave para montar el volumen. El último parámetro le dice a PAM que la clave está en el archivo /home/Ian.key. Para hacer esto, cree el archivo de clave usando OpenSSL para cifrar su contraseña: $ sudo sh -c "echo'SU FRASE DE CONTRASEÑA'| openssl aes -. 256-ecb >/home/Ian.key" En este momento, se le pedirá que ingrese su contraseña. Tenga en cuenta que la contraseña aquí debe ser coherente con la contraseña de inicio de sesión del usuario deseado. La razón es que cuando inicia sesión, PAM requiere que proporcione esta contraseña para cifrar su archivo de clave y luego usar dm-crypt para montar su directorio de inicio según la contraseña contenida en el archivo de clave. Cabe señalar que al hacerlo se expondrá su contraseña en texto sin formato en el archivo .history, por lo que debe usar el comando historial -c a tiempo para borrar su historial. Además, para evitar almacenar contraseñas en archivos de claves cifradas, puede hacer que la contraseña utilizada para crear el sistema de archivos cifrados sea exactamente la misma que la contraseña de inicio de sesión.