كيفية تشفير قسم باستخدام DM-Crypt LUKS

كريبتستوب

لا أحد يهرب عليك أن تبحث عنه تحسين الأمن من معداتنا إلى أقصى حد ممكن ، سواء لأجهزة الكمبيوتر المكتبية أو أجهزة الكمبيوتر المحمولة ، على الرغم من أنه في حالة الأخيرة يكون من الضروري بشكل مباشر - خاصة إذا استخدمناها للعمل - لأن حقيقة نقلها من مكان إلى آخر يزيد من فرص ضياعها أو سرقتها منا ، وفي كلتا الحالتين يمكن الكشف عن معلوماتنا وستكون عواقب ذلك خطيرة للغاية.

البدائل بهذا المعنى قليلة ، وهذا هو الشيء الجيد البرمجيات الحرة بشكل عام ، على الرغم من أنني أريد التحدث في هذه الحالة DM-Crypt LUKS ، حل تشفير شائعًا لفترة طويلة بفضل حقيقة أنه مدمج في النواة كوحدة نمطية - مما يتيح الوصول إلى Crypto APIs الخاصة بـ نواة لينكس- والعرض تشفير شفاف وإمكانية تعيين الأجهزة والأقسام في مستويات الكتلة الافتراضية ، مما يسمح تشفير الأقسام أو محركات الأقراص الثابتة بالكامل أو وحدات تخزين RAID أو وحدات التخزين المنطقية أو الملفات أو محركات الأقراص القابلة للإزالة.

للبدء نحن بحاجة لديك قسم مجاني (في حالتي ، / dev / sda4) ، لذلك إذا لم يكن الأمر كذلك ، فسيتعين علينا إنشاء قسم جديد باستخدام أداة مثل GParted. بمجرد أن نحصل على مساحة خالية سنبدأ بها تثبيت cryptsetup إذا لم يعد لدينا هذه الأداة ، والتي عادة ما يتم تضمينها بشكل افتراضي ولكن ربما عندما نقوم بتثبيت أوبونتو اخترنا الحد الأدنى من التثبيت:

# apt-get تثبيت cryptsetup

لنبدأ الآن بـ تهيئة القسم ماذا نحن ذاهبون تشفير، والذي نستخدم فيه هذا القسم المجاني الذي ذكرناه سابقًا. هذه خطوة تُنشئ أيضًا المفتاح الأولي ، وعلى الرغم من أن اسمه يبدو أنه يشير إلى أن القسم مهيأ ، إلا أن هذا لا يحدث ، ولكن ببساطة يعده للعمل مع التشفير (في حالتنا ، اخترنا ذلك AES بحجم مفتاح 512 بايت:

# cryptsetup - overbose –verbose –cipher aes-xts-simple64 –key-size 512 –hash sha512 –iter-time 5000 – use-random luksFormat / dev / sda4

سوف نتلقى رسالة تحذير حيث يتم إعلامنا بأن المحتوى الذي قمنا بتخزينه في هذا الوقت / ديف / sda4، ويسألنا إذا كنا متأكدين. نتفق من خلال كتابة YES ، مثل هذا بأحرف كبيرة ، ثم يُطلب منا إدخال العبارة LUKS ، مرتين للتأكد من عدم وجود أخطاء.

الآن نفتح الحاوية المشفرة ، وفي نفس الوقت نمنحها اسمًا افتراضيًا ، والذي سيكون هو الاسم الذي يظهر في النظام (على سبيل المثال عند تنفيذ الأمر مدافع -h لعرض الأقسام المختلفة ، في حالتنا سنراها في / dev / mapper / encrypted):

# crytpsetup luksOpen / dev / sda4 مشفرة

يطلب منا مفتاح LUKS التي أنشأناها سابقًا ، ندخلها ونحن جاهزون. يجب علينا الآن إنشاء نظام الملفات لهذا القسم المشفر:

# mkfs.ext3 / dev / مخطط / مشفر

الخطوة التالية هي أضف هذا القسم إلى ملف / etc / crypttab، على غرار / etc / fstab لأنه مسؤول عن توفير محركات الأقراص المشفرة عند بدء تشغيل النظام:

# cryto_test / dev / sda4 لا شيء luks

ثم نقوم بإنشاء نقطة التحميل لهذا القسم المشفر ونضيف كل هذه المعلومات إلى ملف / etc / fstab حتى يكون لدينا كل شيء متاح مع كل إعادة تشغيل:

# mkdir / mnt / مشفر

# nano / etc / fstab

يجب أن تكون إضافة ما يلي أمرًا جيدًا ، على الرغم من أن أولئك الذين يبحثون عن الأكثر تخصيصًا يمكنهم إلقاء نظرة على صفحات fstab man (man fstab) حيث يوجد الكثير من المعلومات حول هذا الموضوع:

/ dev / mapper / encrypted / mnt / تشفير ext3 الافتراضي 0 2

الآن ، في كل مرة نقوم فيها بإعادة تشغيل النظام ، سيُطلب منا إدخال عبارة المرور ، وبعد القيام بذلك سيتم إلغاء قفل القسم المشفر حتى نتمكن من توفيره.


تعليق ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   خايمي قال

    شكرا لمقالك.
    لدي مشكلة ، لا أعرف ما إذا كانت ستحدث لعدد أكبر من الأشخاص مثلي:

    أتبع الخطوات التي قمت بتفصيلها وبعد التحقق من تثبيتها ، أبدأ الحالة الثانية ->

    cryptsetup - overbose - overbose –cipher aes-xts-simple64 –key-size 512 –hash sha512 –iter-time 5000 – use-random luksFormat / dev / sda4

    cryptsetup: إجراء غير معروف

    أنا أستخدم Kubuntu 15.04. أي فكرة كيف يمكن حلها.

    شكرا