Зашифрованный USB с системой SSH ключей

В отсутствие какой-либо конфигурации сигналов, SIGTERM и SIGKILL на практике эквивалентны, по крайней мере, с точки зрения убитого процесса, как и другие сигналы, действие которых по умолчанию заключается в завершении процесса, включая SIGUSR1 и SIGUSR2. Как отмечает ilkkachu, родительский процесс информируется о сигнале, который завершил дочерний процесс (именно так ваша оболочка может различать сигналы и печатать например, "завершено" против "пользовательский сигнал 1").

Как упоминается в Википедии, SIGKILL не может быть пойман или проигнорирован, тогда как SIGTERM может; обратите внимание, что это означает, что процессу не нужно устанавливать обработчик для SIGTERM, чтобы быть неэффективным, он может просто блокировать его или игнорировать (см. sighold(), sigrelse() и sigignore()).

POSIX содержит подробный раздел, посвященный обоснованию обработки сигналов. В Linux signal(7) manpage также подробно документирует сигналы.

1
18.04.2016, 19:56
2 ответа

Вы можете использовать gpg для асимметричного шифрования. Обычно вы делаете следующее (после создания ключа gpg):

$ gpg -ea -r me@domain.org file.ext

Это создаст зашифрованный файл с именем file.ext.asc в вашем текущем каталоге ( -r указывает получатель, в данном случае это вы). Для расшифровки выполните следующие действия

 $ gpg -d file.ext.asc > file.asc
 You need a passphrase to unlock the secret key for user: "Real Name
 (Comment) <me@domain.org>" 2048-bit ELG-E key, ID 7F72A50F, created
 2007-12-01 (main key ID 9B1386E2) 
 Enter passphrase: 

( источник ).

Если вы хотите использовать это на уровне файловой системы, вы можете объединить это с другим ответом. Создайте случайный ключ:

$ dd if=/dev/urandom of=random-key count=1024
$ gpg -ea -r me@domain.org random-key

и используйте следующую команду для создания и разблокировки файловой системы

$ gpg -d random-key.asc | cryptsetup luksFormat /dev/sdXY -d -
$ gpg -d random-key.asc | cryptsetup luksOpen /dev/sdXY usbstick -d -

-d - это сокращение для - файл-ключ . Заявление об ограничении ответственности : Эти команды не проверены. Сначала ознакомьтесь с gpg и попробуйте это без важных данных!

1
27.01.2020, 23:48

Вы можете использовать cryptsetup, чтобы LUKS зашифровать USB-накопитель и указать файл ключа при форматировании LUKS. Я считаю, что это должно помочь:

cryptsetup luksFormat /dev/sdXY --key-file=/path/to/keyfile

Затем вы можете открыть его с помощью:

cryptsetup luksOpen /dev/sdXY usbstick --key-file=/path/to/keyfile

После этого вы можете продолжить разметку.

0
27.01.2020, 23:48

Теги

Похожие вопросы