Funkcjonariusz jest w stanie automatycznie wykryć i odszyfrować w locie partycje zaszyfrowane LUKS, pod warunkiem że dysponujesz hasłem użytkownika (pasującym do któregokolwiek z 8 slotów). Nie są obsługiwane pliki kluczy.
Zobacz repozytorium keys-luks-demo. Zawiera ono przykładowy plik luks.keys
.
Możesz stworzyć wiele takich repozytoriów - np. dzieląc wszystkie posiadane hasła wg działów atakowanej firmy (albo wg dowolnego innego kryterium). Każde takie repozytorium powinno:
/opt/drivebadger/config/keys-luks-twojanazwa
luks.keys
z odpowiednią zawartością (patrz niżej)Lokalny katalog /opt/drivebadger/config/keys-luks-twojanazwa
tak naprawdę nie musi zawierać podkatalogu .git
, ani być kopią repozytorium - równie dobrze może to być ręcznie wgrany katalog, który będziesz aktualizował w inny sposób. Natomiast jeśli będzie to kopia repozytorium, będziesz mógł wszystkie takie katalogi aktualizować jednym skryptem: /opt/drivebadger/update.sh
.
Jeśli udało Ci się wejść w posiadanie haseł sparowanych bezpośrednio z numerami seryjnymi dysków twardych, możesz takie hasła zapisać w katalogu "keys directory" - zwróć uwagę, że katalog ten różni się dla Funkcjonariusza i Funkcjonariusza Mobilnego.
Jeśli posiadasz dodatkowe informacje o hasłach, pozwalające je jakoś podzielić operacyjnie (np. na budynki, piętra, działy firmy, specjalności pracowników), ale nie pozwalające na powiązanie ich bezpośrednio z dyskami twardymi, wówczas możesz spróbować:
luks.keys
Plik luks.keys
może zawierać:
#
, bez żadnych spacji na początku)Przykładowy plik luks.keys
:
# haslo do laptopa
MyFancyPassword
# alternatywne haslo do laptopa (inny slot)
R3c0ve4y_p@sSw0rd-f0r-my-1@pt0p
# haslo do komputera glownego
MyLUKSBootPassword123
Mechanizm dopasowujący hasła działa następująco:
get-drive-encryption-keys.sh
ładuje listę dostępnych haseł ze wszystkich znalezionych plików luks.keys
(jeśli występują na niej hasła przypisane do bieżącego dysku, są ładowane na samym początku listy)save-drive-encryption-key.sh
zapisuje je w katalogu "keys directory"