Tatsächlich beschreibt die Seite das Einrichten einer Partition, aber es ist ähnlich für eine Auslagerungsdatei:
dd if=/dev/urandom of=swapfile.crypt bs=1M count=64
loop=$(losetup -f)
losetup ${loop} swapfile.crypt
cryptsetup open --type plain --key-file /dev/urandom ${loop} swapfile
mkswap /dev/mapper/swapfile
swapon /dev/mapper/swapfile
Das Ergebnis:
# swapon -s
Filename Type Size Used Priority
/dev/mapper/swap0 partition 4000176 0 -1
/dev/mapper/swap1 partition 2000084 0 -2
/dev/mapper/swapfile partition 65528 0 -3
swap0 und swap1 sind echte Partitionen.
Diese Konfiguration verwendet beim Booten zufällig generierte Schlüssel und unterstützt keinen Ruhezustand auf der Festplatte! Sie sollten den Ruhezustand über Ihr jeweiliges DE-Energieverwaltungsprogramm deaktivieren und auf „Bei kritischem Zustand herunterfahren“ einstellen, um Datenverlust zu vermeiden!
Stellen Sie sicher, dass Sie 07
ausführen oder 10
bevor Sie Folgendes ausführen.
-
Swap deaktivieren:
# swapoff -a
-
Suchen Sie die vorhandene Swap-Partition
# lsblk
Sie erhalten etwa Folgendes:
sda3 8:3 0 8G 0 part [SWAP]
-
Alten Swap überschreiben
# dd if=/dev/zero bs=1024000 of=/dev/sda<#>
zum Beispiel:
# dd if=/dev/zero bs=1024000 of=/dev/sda3
-
26
einrichten# vim /etc/fstab
Ersetzen Sie das alte SWAP-Gerät durch den Cryptab-Mapper-Namen:
39
#<file system> <mount point> <type> <options> <dump> <pass> /dev/mapper/cswap none swap pri=1,defaults 0 0
-
Krypto-Setup
# ls -lF /dev/disk/by-id
Zum Beispiel:
ata-HGST_HTS545050A7E680_TEK55D4F0BU3GV-part3 -> ../../sda3 # vim /etc/crypttab # <name> <device> <password> <options> cswap /dev/disk/by-id/ata-HGST_HTS545050A7E680_TEK55D4F0BU3GV-part3 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256
-
Aktiver verschlüsselter Swap
# reboot
-
Überprüfen Sie verschlüsselte Swap-Vorgänge
Zum Beispiel:
# dmsetup -C info cswap 253 0 L--w 2 1 0 CRYPT-PLAIN-cswap # lsblk ├─sda3 8:3 0 8G 0 part │ └─cswap 253:0 0 8G 0 crypt [SWAP] # cat /proc/swaps Filename Type Size Used Priority /dev/dm-0 partition 8385532 0 -1
Wenn Sie 47
verwenden , gefolgt von 57
und 62
, sollten Sie eine funktionierende Auslagerungsdatei in Ihrem Root-Dateisystem haben (wir verwenden 70
um sicherzustellen, dass die Auslagerungsdatei keine Löcher enthält)
Dadurch müssen Sie sich nicht mit Loop-Geräten und/oder Crypttab herumschlagen und platzieren die Auslagerungsdatei einfach in Ihrem bereits verschlüsselten Dateisystem. (Wir gehen davon aus, dass Sie hier die Verschlüsselung für das gesamte Laufwerk verwenden. Stellen Sie den 80
Parameter mit dem Pfad zu Ihrem verschlüsselten Verzeichnis, falls es sich woanders befindet)
Siehe 99
und 102
für weitere Informationen.