Làm cách nào tôi có thể đặt nhãn trên bộ chứa dm-crypt + LUKS?


12

Tôi vừa nhận được một ổ flash USB mới và thiết lập 2 phân vùng được mã hóa trên đó. Tôi đã sử dụng dm-crypt (chế độ LUKS) thông qua cryptsetup. Với một phân vùng không được mã hóa bổ sung, ổ đĩa có cấu trúc như sau:

  • /dev/sdb1, được mã hóa, ẩn hệ thống tệp ext4 có nhãn "Phân vùng 1".
  • /dev/sdb2, được mã hóa, ẩn hệ thống tệp ext4 khác, được gắn nhãn "Phân vùng 2".
  • /dev/sdb3, hệ thống tập tin ext4 rõ ràng, có thể nhìn thấy có nhãn "Phân vùng 3".

Vì các nhãn được gắn vào hệ thống tệp ext4, hai nhãn đầu tiên vẫn hoàn toàn vô hình miễn là các phân vùng chưa được giải mã. Điều này có nghĩa là, trong khi đó, các thùng chứa LUKS không có nhãn. Điều này đặc biệt khó chịu khi sử dụng Gnome (automount), trong trường hợp đó các phân vùng xuất hiện dưới dạng " x GB Encrypted " và " y GB Encrypted " cho đến khi tôi quyết định mở khóa chúng.

Đây thực sự không phải là một vấn đề ngăn chặn, nhưng nó khá khó chịu, vì tôi thực sự thích nhãn của mình và rất thích thấy chúng xuất hiện ngay cả khi các phân vùng của tôi vẫn được mã hóa.

Do đó, có cách nào để gắn nhãn vào các thùng chứa dm-crypt + LUKS, giống như chúng ta gắn nhãn vào hệ thống tệp ext4 không? Tiêu đề dm-crypt + LUKS có chỗ cho điều đó không, và nếu vậy, làm cách nào tôi có thể đặt nhãn?

Lưu ý rằng tôi không muốn để lộ nhãn ext4 của mình trước khi giải mã, điều đó thật ngớ ngẩn. Tôi muốn thêm các nhãn khác vào các thùng chứa, có thể xuất hiện trong khi các nhãn ext4 bị ẩn.


Ổ USB có được phân vùng bằng MBR hoặc GPT không? Tôi tin rằng bạn có thể gắn nhãn phân vùng GPT, có thể giúp bạn.
garethTheRed 17/9/2015

1
Tôi đã nói dối (một phần) - Tôi đã tạo phân vùng GPT trên thanh USB và được sử dụng gdiskđể cung cấp cho phân vùng đó một nhãn. Sau đó, khi tôi tạo một hệ thống tệp trên phân vùng đó, Gnome chỉ nhận ra nó là "Khối lượng 501 MB". Vì vậy, trong khi bạn có thể gắn nhãn cho nó, thì Gnome không nhận ra nhãn phân vùng; chỉ nhãn hệ thống tập tin.
garethTheRed 17/9/2015

1
@garethTheRed Bạn đã kiểm tra cùng lúc với tôi! Tôi đã định dạng lại ổ đĩa của mình bằng GPT (Tôi đã sử dụng fdiskchế độ MBR mặc định) và tên phân vùng không xuất hiện trong Gnome. Tuy nhiên, câu hỏi không thực sự cụ thể về Gnome và trong khi thủ thuật tên GPT hoạt động ở mức thấp hơn, đây vẫn có thể là một giải pháp hợp lệ cho vấn đề tôi đã mô tả. Tôi sẽ chờ thêm một chút để xem ai đó có giải pháp hoạt động ở cấp LUKS hay không, nhưng tôi nghĩ tên phân vùng GPT có thể là nội dung của câu trả lời hợp lệ.
John WH Smith

1
Khối lượng LUKS không có tên. Họ chỉ được chỉ định một khi thiết bị được ánh xạ, điều này không thể xảy ra cho đến khi bạn cung cấp khóa. Giải pháp duy nhất của bạn là tìm một cách nào đó để nói với Gnome về một cái tên không phải là vật lý mà gắn liền với âm lượng hoặc đặt tên cho một âm lượng bao gồm (ví dụ: phân vùng). PS Câu hỏi này không có vấn đề gì ở đây và sẽ lạc đề về Bảo mật thông tin vì nó không liên quan đến bảo mật, đó là về việc sử dụng một công cụ người dùng cuối để thực hiện một việc gì đó liên quan đến bảo mật.
Gilles 'SO- ngừng trở nên xấu xa'

Nếu bạn đặt nhãn phân vùng, bạn sẽ nhận được một liên kết tượng trưng có tên thích hợp /dev/disk/by-partlabel. Tôi biết rằng điều đó không giúp ích cho các công cụ không nhìn vào đó, nhưng nó mang lại một con đường ổn định mà bạn có thể sử dụng trong các tập lệnh và như vậy.
asciiphil

Câu trả lời:


2

Tôi nghĩ giải pháp là viết các quy tắc udev như thế này.

KERNEL=="sd*", ENV{ID_FS_UUID}=="your-sdb1-uuid", ENV{ID_FS_LABEL}="Partition_1", ENV{ID_FS_LABEL_ENC}="Partition_1"
KERNEL=="sd*", ENV{ID_FS_UUID}=="your-sdb2-uuid", ENV{ID_FS_LABEL}="Partition_2", ENV{ID_FS_LABEL_ENC}="Partition_2"

1
Hoạt động như một lá bùa! Mặc dù tôi sẽ thích một giải pháp liên quan đến việc lưu trữ thông tin trên phương tiện lưu động, tôi sợ rằng tôi sẽ phải gắn bó với một số cấu hình dành riêng cho hệ thống. Bên cạnh đó, câu hỏi đã trở nên khá cụ thể khi Gnome tham gia: Tôi khá vui khi ai đó tìm thấy giải pháp không phụ thuộc vào hành vi của nó.
John WH Smith

4

đối với một giải pháp vĩnh viễn để thay đổi nhãn của container , sử dụng:

sudo cryptsetup config /dev/sdb1 --label YOURLABEL

1
Có thể đáng để xác định rằng điều này chỉ hoạt động cho các tiêu đề LUKS2, nhưng chắc chắn là giải pháp tốt nhất
Torin

3

Phương pháp này dường như đã có hiệu quả đối với tôi: http://www.cyberciti.biz/faq/linux-partition-howto-set-labels/

Vì vậy, nếu bạn đang sử dụng hệ thống tập tin EXT (Tôi đang sử dụng ext4 tại đây):

  1. Mở khóa phân vùng LUKS.
  2. Đặt tên của hệ thống tệp đã được mở khóa (không phải phân vùng LUKS).

    e2label <path> <name>
    

    Các tướng path/dev/mapper/<something>nếu sử dụng cryptsetup. Nhưng trong trường hợp của tôi, bởi vì tôi đang sử dụng udisks, đó là /dev/dm-x, nơi xlà một con số.

Tôi nghĩ phương pháp này lưu trữ thông tin trên phương tiện lưu động, như bạn muốn, nhưng tôi vẫn không kiểm tra.


2
Cảm ơn bạn, nhưng thật không may, điều này không thể hoạt động với các thùng chứa LUKS, nó che giấu mọi thông tin về hệ thống tập tin bên trong của họ (bao gồm cả nhãn của họ). Ý tưởng ở đây là đặt tên cho thùng chứa LUKS, không phải những gì ẩn bên trong nó, để tên đó xuất hiện ngay cả khi container vẫn được mã hóa: p (xem đoạn 2 của tôi)
John WH Smith

Ops, xin lỗi ... Tôi nghĩ rằng bạn muốn gắn nhãn hệ thống tập tin bên trong, không phải phân vùng LUKS. Có lẽ bởi vì đó là những gì tôi muốn làm khi đến câu hỏi này. = P
ai đó

0

Tôi đã tìm thấy sự kết hợp các câu trả lời của @ kristóf-szalay và @someone là những gì tôi muốn và tôi đã thêm một số ghi chú.

Đặc biệt:

sudo cryptsetup config /dev/sdb1 --label YOURLABEL

ITO câu hỏi ban đầu, điều này sẽ cho phép biểu tượng trong DM của bạn hiển thị với YOULABEL

Nếu bạn mở mật mã bằng cách nhấp đúp, nó sẽ được gắn kết dưới dạng

/media/user/uuid
eg:
/media/fred/e54e89a-.....

Mà một lần nữa có thể gây nhầm lẫn, nói nếu bạn đang trong CLI.

Bằng cách làm:

e2label <path> <name>

Tên đó sẽ khiến đường dẫn được gắn kết nhận giá trị của < name >:

/ phương tiện / fred / tên

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.