1

Я хочу установить Windows или Linux на внешний SSD (Samsung T5) и использовать его в качестве внешнего загрузочного носителя, который я могу использовать на нескольких устройствах, включая MacBook.

Я хочу знать лучший и самый безопасный способ шифрования всего SSD. Чтобы расшифровать его, я не планирую использовать пароль, а хочу использовать USB-накопитель с ключом / сертификатом.

Поэтому мне нужны и SSD, и флешка для чтения данных.

Изменить: было бы еще лучше, если бы можно было иметь как пароль, так и ключевой файл для его расшифровки.

1 ответ1

0

Ваш вопрос, вероятно, слишком широк для ответа разумной длины, но вот несколько советов:

Вы хотите пойти с Linux. Windows не любит пересаживаться на другие машины. Вы также захотите использовать загрузку UEFI, а не загрузку BIOS. Это самое портативное решение на данный момент.

Используйте LUKS для полного шифрования диска в корневом разделе (/), хранящемся на SSD. Поместите незашифрованный /boot раздел на флешку. В любом случае, ваш ключ находится на одном устройстве, поэтому нет смысла шифровать любые данные, хранящиеся там. ESP (системный раздел EFI) также должен храниться на флэш-накопителе. Установите GRUB на него; это будет точка входа в загрузку.

ESP и /boot являются элементами цепочки загрузки, поэтому никогда не оставляйте флешку без присмотра. Как только это произойдет, вы должны будете считать цепочку загрузки скомпрометированной - возможно, ESP и /boot были подделаны. /boot может быть зашифрован с помощью дополнительного пароля, чтобы предотвратить это, но ESP не может быть зашифрован. Поэтому, если вы подозреваете, что флешка может быть взломана, но SSD находится в безопасном месте, вам необходимо:

  1. Найдите доверенную машину Linux.
  2. Nuke ESP и /boot , а затем воссоздать их из безопасной резервной копии или восстановить с нуля.
  3. Генерация новых ключей шифрования и cryptsetup-reencrypt SSD.

Незашифрованная проблема ESP может быть смягчена с помощью:

  1. Подписание загрузочных файлов с вашим закрытым ключом
  2. UEFI, защищающий паролем, чтобы предотвратить подделку баз данных сигнатур
  3. Обновление баз данных сигнатур UEFI, содержащих только ваш открытый ключ
  4. Включение безопасной загрузки для предотвращения загрузки из неподписанных двоичных файлов
  5. Подписание ядра и initrd
  6. Создание автономного двоичного файла GRUB со встроенной конфигурацией и принудительной подписью ядра

Вы не можете сделать это, потому что вы хотите, чтобы ваши настройки не были ограничены какой-либо физической машиной.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .