1. Установите необходимые пакеты
|
2. Клонируйте репозиторий с необходимыми скриптами:
В любой папке выполните:
|
3. Подключите FIDO2-токен к виртуальной машине.
Узнайте путь до FIDO2-токена:
Перейдите в папку, куда вы клонировали репозиторий, и выполните скрипт:
|
Запомните отображаемый путь до устройства, например /dev/hidraw1.
4. Создайте и отформатируйте LUKS-диск:
|
Введите пароль два раза для подтверждения.
5. Откройте LUKS-диск:
|
6. Снимите параметры LUKS-диска:
|
7. Форматируйте диск в файловую систему ext4:
|
8. Настройте шифрование с использованием FIDO2-токена:
|
Введите пароль. Затем два раза подтвердите токен FIDO2 (например, нажмите на токен).
9. Настройте автоматическое монтирование диска при загрузке:
Откройте файл /etc/crypttab для редактирования:
|
Вставьте следующую строку и сохраните файл:
|
1. Example:
Это имя (label) шифрованного тома. Вы можете указать любое имя, которое будет использоваться системой для ссылки на этот шифрованный том. Например, в командах монтирования и демонтажа.
2. /dev/sda5:
Это путь к блочному устройству, на котором находится шифрованный том. В данном случае это /dev/sda5. Это устройство, которое было зашифровано с помощью LUKS.
3. "-"
Этот символ используется, чтобы указать, что не используются отдельные ключевые файлы или пароли для разблокировки шифрованного тома.
4. fido2-device=auto:
Это опция, которая указывает параметры для разблокировки с использованием FIDO2-устройства. В данном случае fido2-device=auto означает, что система автоматически найдет подключенное FIDO2-устройство и использует его для разблокировки шифрованного тома.
10. Перезагрузите виртуальную машину:
Далее, необходимо перезагрузить операционную систему.
Теперь ваш диск /dev/sda5 настроен и зашифрован с использованием FIDO2-токена. При перезагрузке системы вы должны подтвердить своё присутствие на FIDO2-устройстве для разблокировки диска.