起動可能なUbuntu USBフラッシュディスクを作成し、このUSBフラッシュディスクを[〜#〜] luks [〜#〜]で暗号化できるかどうかを知りたいので、起動して実行しますlinux、ユーザーパスワードを入力する前に、フラッシュディスク全体を復号化するためのパスワードを要求する
OSを起動するたびにliveをRAMにロードする必要があることに注意してください。外付けのUSBドライブにインストールしたくありません。前もって感謝します!
p.sそれが不可能な場合は、。/ bootを暗号化せずにそのままにして、すべてのシステムディレクトリでファイルシステムを暗号化できます。
ブートボリュームが暗号化されている場合、BIOS/UEFIはブートセクター/ブートアプリケーションを実行できないため、これは不可能です。
ただし、Ubuntu Live Installerを使用して、Ubuntuをシステムディスクとして別のUSBスティックにLUKS暗号化でインストールすることができます。欠点は、Ubiquityが現在作成するスワップパーティションが小さすぎるため、休止状態にできなくなり、暗号化キーが毎回ランダム化されるため、スワップパーティションの状態が消去されることです。
2番目のシナリオでは、ブートパーティションが暗号化されていないため、改ざんすることができます。つまり、キーロガーをそこに書き込むことができます。ブートボリュームに署名してセキュアブートを使用することでそれを回避できますが、その後、マイクロソフトにブートボリュームへの署名または署名キーの提供を依頼する必要があります。頑張ってください。
キーロガーが本当に心配な場合は、自分のPCを持ち歩き、ワイヤレスキーボード/マウスを使用せず、セキュアブートを有効にし、状態をまったく保存しないLiveCDイメージをブートし、VPNを使用してVNC/RDPクライアントを接続します。実際に状態を保持しているマシンにSSLで接続し、どこにも記録しない、強力で覚えやすいパスワードを使用します(これの意味については、 https://xkcd.com/936/ を参照してください)。
これにより、物理的なアクセスから保護され、リモートアクセスから保護され、ブルートフォースから保護されます。常にネットワークにアクセスできるわけではないので不便です。常にハードウェアを携帯する必要があり、携帯としてのみ使用しているため、携帯しているハードウェアから十分な価値を得ることができません。追加のメモリ/処理/ストレージ機能を無視して、シンクライアント。
これでも、入力中にキーボードでロックされたCCTVカメラから保護されないため、周囲にも注意する必要があります。
また、重要なモバイルデータ料金が発生する場合もあります。
だからあなたが本当に非常に太ってジューシーなターゲットでない限り、ハッキングするためのリソースを投資する準備ができている人々によってターゲットにされる可能性が高いですが、私はあなた自身の安価なデバイスを持ち、公共のインターネット端末の使用を避けたほうがいいと思います、 VPNまたは少なくともTORBrowserを使用してLUKSで保護し、ブラウジングがスパイされていないことを保証します。次に、あなたの最大の心配はあなたがあなたのデバイスをどこかに置いてそれが盗まれるかどうかであるべきです、しかし彼らがあなたのデータにアクセスできるかどうかについての心配はありません。