автоподключение зашифрованного USB

Я на самом деле только начал заниматься в rasberberry pi, но не чужд взломать эти контроллеры. Сказав это, моих знаний не хватает в нескольких областях.

Немного о том, чего я хочу добиться: я обманываю себя одной из pi-камер и модулем picamera для малины Pi. Я пытаюсь записать материал с самым высоким качеством – сейчас я думаю, что 1080p со скоростью 30 кадров в секунду. Я хочу записать / записать эти ролики на USB-накопитель, подключенный к малине pi, который также хотел бы зашифровать из-за того, что я удалю и подключу этот USB-накопитель к компьютеру (я использую как ПК, так и Mac ) для просмотра / изменения этих видеофайлов. Затем я могу удалить эти файлы из USB-накопителя, как мне нужно, а затем переустановить в Pi и записать больше и т. Д.

Мне не нужна максимальная защита. Я более или менее ищут легкий пользовательский интерфейс за счет безопасности верхнего уровня, как я читал, что означает сохранение некоторых важных логинов / паролей в файле на диске. Я в порядке с этим, пока информация действительно зашифрована от случайного peeker.

Некоторые вопросы:

  1. Предполагая, что я не хочу заранее выделять пространство для этого зашифрованного каталога / диска, значит, это действительно оставляет меня только с ecryptfs или encfs? Могу ли я использовать gpgdir?
  2. Будет ли я записывать видео в каталог за пределами зашифрованного каталога / usb, а затем, как только этот файл завершит запись, автоматизируйте шифрование в зашифрованном каталоге? Или можно просто записать в зашифрованный каталог?
  3. Может ли этот зашифрованный USB-накопитель быть установлен автоматически? EDIT: Я думаю, что я могу понять, как это сделать, используя этот метод.

Я видел аккуратный учебник, который, казалось, делал то, что я хотел, используя TrueCrypt и Pi, хотя truecrypt больше не поддерживается.

Спасибо за любую помощь!

EDIT: Сделал это через крест, ссылаясь на это, но получив несколько ошибок при загрузке:

... starting early crypto disks usbdrive_crypt: keyfile not found usbdrive_crypt (invalid key) ... starting remaining crypto disks usbdrive_crypt: keyfile not found usbdrive_crypt (invalid key) ... checking file systems... ... open: no such file or directory ... fsck died with exit status 6 ... mounting local filesystems..mount: special device /dev/mapper/usbdrive_crypt does not exist... 

Файл crypttab:

 usbencrypted UUID=xxxx /boot/key_luks luks 

Файл fstab:

 /dev/mapper/usbencrypted /mnt/usbdrive vfat defaults 0 2 

  • анонимная навигация по URL в командной строке?
  • Должен ли этот метод шифрования / загрузки Fedora работать в Deb / Ubuntu?
  • stat на зашифрованном томе в osx занимает много времени
  • Dropbear завершает работу перед вызовом пароля LUKS на Debian Jessie
  • Как смонтировать устройство dm_crypt во время загрузки, он не работает все время
  • Как зашифровать мою систему, чтобы приостановить работу в ОЗУ, а также зашифровать
  • Macbook pro retina 2013 с полной загрузкой диска
  • RHEL6 LUKS с поддержкой TPM?
  • One Solution collect form web for “автоподключение зашифрованного USB”

    Я бы предложил использовать dm-crypt. Это система шифрования на уровне блоков, поддержка в ядре. Таким образом, все шифрование обрабатывается уровнем OS / Kernel и прозрачно для пользователя. На высоком уровне:

    1. Протрите диск с помощью fdisk и создайте один раздел, охватывающий весь диск (в дальнейшем называемый / dev / sdX1)
    2. Создайте новый том crypt-luks

      cryptsetup luksFormat /dev/sdX1

    3. Составить карту

      cryptsetup open /dev/sdX1 usbdrive

    4. Создание файловой системы на устройстве

      mkfs.ext4 /dev/mapper/usbdrive

    5. Установите его

      mount /dev/mapper/usbdrive /mnt

    Чтобы автоматизировать это, существует два подхода. Один из них – использовать /etc/crypttab и позволить systemd позаботиться об этом. Второй подход был бы обычным udev, который назначает согласованное имя и монтирует том при вставке ключа

    Linux и Unix - лучшая ОС в мире.