Dルートで行こう

ハック日記

kalilinuxのpersistenceを暗号化する。(Live USB Encrypted Persistence)

前回のkalilinux初期設定の続きです。

 

kaliが入っている記憶装置の他に、USBを用意してください。

今回使うそのUSBがpersistenceになります。

 

 

USBboot画面でこのようなものが表示されると思います

 

f:id:relorelo:20150729172519j:plain

Live USB Encrypted Persistence

とは、USBに入れている暗号化しているデータを有効にするという意味です。

また似たようにLive USB Persistenceとは暗号化していないデータを有効にするという意味です。

 

では実際に以下のコマンドを順に実行してください。

gparted

すると右上に/dev/sdbと/dev/sda/もしくは他の名前が出てくると思います。

どちらかがOS記憶領域のマウント先と今回使用するUSBです。各環境によって違うのでギガで見分けてください。また後からそのそのマウント先の名前を使うので覚えておいてください。ここではUSBのマウント先を/dev/sdb3とします。gpartedを閉じてください。

 

暗号化のコマンドを打ちます

cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3

ここで自分が指定したいパスワードを2回入力します。

cryptsetup luksOpen /dev/sdb3 usb

mkfs.ext3 -L persistence /dev/mapper/usb
e2label /dev/mapper/usb persistence

cryptsetup luksClose /dev/mapper/usb

 

そして再起動をし、boot画面にてLive USB Encrypted Persistenceを選択すれば、パスワードを求められますので設定したパスワードを入力してください。

後は環境構築するなりなんなりしてください。

 

豆知識としてこのUSBには変更差分が暗号化されて入っているということです。

つまり元のデータが「うんち」で変更された後の文章が「うんちっち」だとすれば

「っち」が差分です。この「っち」が暗号化されてUSBに入っています。

とりあえず、人に見られてやばいもんが入っているならUSBさえ破壊してしまえば

PCからは情報が得られない形になっていると思います。

 

HDDでマウントしている方はすぐさま破壊することもできないでしょうし、複合は普通の業者にでもできるのでやめたほうがいいと思います。HDDはデータを消した後も3−5回その記憶領域にデータを書き込んで消してを繰り返さないと完全消去は難しいと言われています。

最低でもSSDを用意しましょう。

 

以上