Il semble y avoir des personnes qui ont des problèmes parce qu'elles peuvent regarder à l'intérieur du disque dur utilisé. Si elle est chiffrée, elle ne sera pas lue logiquement même si elle est lue physiquement.
Avec Linux, il est très facile de crypter un disque.
Chiffrez à l'aide de luks. Utilisez cryptsetup
comme commande.
# cryptsetup luksFormat <device_name>
Le contenu de l'appareil disparaîtra, mais il vous sera demandé si tout va bien. Répondez par «OUI» en majuscules. Il vous sera alors demandé votre mot de passe. Entrez la même phrase secrète deux fois comme d'habitude.
C'est l'étape pour accéder aux appareils cryptés.
# cryptsetup open <device_name> <mapped_name>
Il vous sera demandé votre mot de passe.
Il correspond à / dev / mapper / <mapped_name>
.
Utilisez le périphérique bloc / dev / mapper / <mapped_name>
comme vous le souhaitez.
mkfs
ou mount
. Si quoi que ce soit, aussi pvcreate
.
Le contraire de open. S'il est monté, démontez-le d'abord.
# cryptsetup close <mapped_name>
Si vous utilisez des rootfs non chiffrés avec une seule partition, vous pouvez également utiliser un fichier tel que swapfile. Tout ce que vous avez à faire est de créer un fichier vide avec dd if = / dev / zero
et cryptsetup luksFormat
.
Je ne pense pas que les performances du SSD se détérioreront autant que vous le souhaitez.
Recommended Posts