Зашифровать / расшифровать файл контейнера файловой системы с помощью смарт-карты на Linux
Я хочу зашифровать и расшифровать файл контейнера файловой системы с помощью luks и смарт-карты в Debian Linux.
Смарт-карта - это Nitrokey Start, которая представляет собой компактную смарт-карту в USB-ридере.
Я знаю, как создать и смонтировать файл контейнера с помощью dd, cryptsetup и файла ключа. Но я не могу понять, как использовать смарт-карту вместо ключевого файла.
Я читал кое-что о том, что это невозможно, потому что вы не можете прочитать ключ со смарт-карты.
Так я понял это право, я должен:
- создать контейнер
- создать файл ключа
- используйте cryptsetup и файл ключа для шифрования контейнера
- использовать смарт-карту для шифрования файла ключа
- удалить незашифрованный файл ключа
И каждый раз, когда я хочу расшифровать и смонтировать контейнер, я должен:
- расшифровать файл ключа с помощью смарт-карты
- расшифровать контейнер с расшифрованным файлом ключа
- удалить незашифрованный файл ключа
Это правильно? Существуют ли более эффективные способы шифрования жесткого диска (или контейнера файловой системы) с помощью смарт-карты?
Примечание: я не связан с cryptsetup и luks, поэтому, если есть какие-либо более эффективные инструменты для достижения моей цели, пожалуйста, сообщите мне.
1 ответ
Похоже, вы можете загрузить внешние ключи в Nitrokey с помощью команды GPG под названием "keytocard"
- создать ключевой файл
- скопировать файл ключа в Nitrokey (keytocard)
- Безопасное удаление ключевого файла с жесткого диска
- используйте файл ключа на Nitrokey для шифрования \ дешифрования как обычно
Существует много вариантов для зашифрованных контейнеров, и VeraCrypt является самым простым в использовании.
Вот официальная документация для Nitrokey: https://www.nitrokey.com/documentation/applications#p:nitrokey-start&os:linux&a:hard-disk-encryption
Если у вас уже есть контейнер, который зашифрован с помощью ключа, просто скопируйте его, протестируйте его и, если он работает с помощью Nitrokey, просто удалите копию с жесткого диска. Теперь единственная оставшаяся копия находится на ключе.
(Вы можете захотеть резервную копию)