Crouton: Criptografia pós-instalação

Criado em 8 fev. 2013  ·  5Comentários  ·  Fonte: dnschneid/crouton

Olá, recentemente comecei a usar o Crouton e adorei! Isso me permite usar muito meu Chromebook. Obrigado por escrever isso!

Quando instalei inicialmente o chroot do Ubuntu, fiz isso sem criptografia (principalmente para ver se funcionava). Agora que passei algum tempo configurando meu ambiente de desenvolvimento, estou percebendo que provavelmente devo criptografar o diretório chroot. Isso é possível? Ou isso precisa ser feito no momento da instalação?

Obrigado novamente por fazer uma ferramenta tão boa!

question

Comentários muito úteis

@ssyyddii
Espero que você já tenha descoberto; Eu sou novo nisso e estava me perguntando a mesma coisa, mas eu baguncei um pouco e descobri.
Digite: chronos @ localhost ~ $ sudo sh ~ / Downloads / crouton -u -e

Todos 5 comentários

Fico feliz em saber que você está achando isso útil!

Você pode realmente criptografar o chroot depois de criado - apenas execute crouton novamente com os mesmos parâmetros que você usou para criar o chroot, mas com -u (atualizar) e -e (criptografar). Isso fará com que você crie uma senha de root no Chromium OS, caso ainda não o tenha feito, e então ele solicitará uma senha de criptografia e criptografará o chroot.
Certifique-se de que a operação não seja interrompida; você pode querer fazer backup do chroot de antemão se ele tiver dados importantes. A conversão pode ser retomada (se for interrompida, execute exatamente o mesmo comando novamente e continuará de onde parou), mas é um pouco duvidosa, pois a versão ecryptfs do Chromium OS tem bugs e pode não lidar bem com a interrupção. Uma vez que o processo termina, porém, é sólido como uma rocha. É assim que uso todos os meus chroots.

Impressionante. Muito obrigado pela explicação detalhada!

David. Especifique o parâmetro completo para -e (criptografar) um chroot. Ao invés de apenas dizer "use os mesmos parâmetros usados ​​para criar o chroot", por favor, apenas soletre para nós, entorpecidos.

@ssyyddii ,

O parâmetro completo para -e (criptografar) é simplesmente -e
@dnschneid descreve o que acontece acima, mas também forneci abaixo.

"Isso fará com que você crie uma senha root no Chromium OS, caso ainda não o tenha feito, e então pedirá uma senha de criptografia e criptografará o chroot."

Dê uma olhada na exibição de uso de pão torrado abaixo para a opção '-e' e muitas outras.

chronos<strong i="13">@localhost</strong> ~ $ sudo sh ~/Downloads/crouton
crouton [options] -t targets
crouton [options] -f backup_tarball
crouton [options] -d -f bootstrap_tarball

Constructs a chroot for running a more standard userspace alongside Chromium OS.

If run with -f, where the tarball is a backup previously made using edit-chroot,
the chroot is restored and relevant scripts installed.

If run with -d, a bootstrap tarball is created to speed up chroot creation in
the future. You can use bootstrap tarballs generated this way by passing them
to -f the next time you create a chroot with the same architecture and release.

crouton must be run as root unless -d is specified AND fakeroot is
installed AND /tmp is mounted exec and dev.

It is highly recommended to run this from a crosh shell (Ctrl+Alt+T), not VT2.

Options:
    -a ARCH     The architecture to prepare a new chroot or bootstrap for.
                Default: autodetected for the current chroot or system.
    -b          Restore crouton scripts in PREFIX/bin, as required by the
                chroots currently installed in PREFIX/chroots.
    -d          Downloads the bootstrap tarball but does not prepare the chroot.
    -e          Encrypt the chroot with ecryptfs using a passphrase.
                If specified twice, prompt to change the encryption passphrase.
    -f TARBALL  The bootstrap or backup tarball to use, or to download to (-d).
                When using an existing tarball, -a and -r are ignored.
    -k KEYFILE  File or directory to store the (encrypted) encryption keys in.
                If unspecified, the keys will be stored in the chroot if doing a
                first encryption, or auto-detected on existing chroots.
    -m MIRROR   Mirror to use for bootstrapping and package installation.
                Default depends on the release chosen.
                Can only be specified during chroot creation and forced updates
                (-u -u). After installation, the mirror can be modified using
                the distribution's recommended way.
    -M MIRROR2  A secondary mirror, often used for security updates.
                Can only be specified alongside -m.
    -n NAME     Name of the chroot. Default is the release name.
                Cannot contain any slash (/).
    -p PREFIX   The root directory in which to install the bin and chroot
                subdirectories and data.
                Default: /usr/local, with /usr/local/chroots linked to
                /mnt/stateful_partition/crouton/chroots.
    -P PROXY    Set an HTTP proxy for the chroot; effectively sets http_proxy.
                Specify an empty string to remove a proxy when updating.
    -r RELEASE  Name of the distribution release. Default: precise,
                or auto-detected if upgrading a chroot and -n is specified.
                Specify 'help' or 'list' to print out recognized releases.
    -t TARGETS  Comma-separated list of environment targets to install.
                Specify 'help' or 'list' to print out potential targets.
    -T TARGETFILE  Path to a custom target definition file that gets applied to
                the chroot as if it were a target in the crouton bundle.
    -u          If the chroot exists, runs the preparation step again.
                You can use this to install new targets or update old ones.
                Passing this parameter twice will force an update even if the
                specified release does not match the one already installed.
    -V          Prints the version of the installer to stdout.

Be aware that dev mode is inherently insecure, even if you have a strong
password in your chroot! Anyone can simply switch VTs and gain root access
unless you've permanently assigned a Chromium OS root password. Encrypted
chroots require you to set a Chromium OS root password, but are still only as
secure as the passphrases you assign to them.

_Espero que isto ajude,_
- DennisL

@ssyyddii
Espero que você já tenha descoberto; Eu sou novo nisso e estava me perguntando a mesma coisa, mas eu baguncei um pouco e descobri.
Digite: chronos @ localhost ~ $ sudo sh ~ / Downloads / crouton -u -e

Esta página foi útil?
0 / 5 - 0 avaliações

Questões relacionadas

jimmybungalo picture jimmybungalo  ·  4Comentários

Joshua10115 picture Joshua10115  ·  4Comentários

Taylormsz picture Taylormsz  ·  5Comentários

tedm picture tedm  ·  3Comentários

rossjrw picture rossjrw  ·  5Comentários