Sådan krypteres en partition med DM-Crypt LUKS

kryptsæt

Ingen undslipper, som du skal kigge efter forbedre sikkerheden af vores udstyr så vidt muligt, både til stationære computere og bærbare computere, selvom det i sidstnævnte tilfælde er direkte bydende nødvendigt - især hvis vi bruger dem til arbejde - da det faktum at tage dem fra det ene til det andet andet sted øger chancer for at miste det eller få det stjålet fra os, og i begge tilfælde kan vores oplysninger blive afsløret, og konsekvenserne af dette ville være meget alvorlige.

Alternativerne i denne forstand er nogle få, og det er den gode ting ved fri software generelt, selvom jeg i dette tilfælde vil tale om DM-Crypt LUKS, en krypteringsløsning meget populær i lang tid takket være, at den er integreret i kernen som et modul - der giver adgang til Crypto API'erne i Linux-kerne- og tilbyde Gennemsigtig kryptering og evnen til at kortlægge enheder og partitioner i virtuelle blokniveauer, hvilket tillader kryptere partitioner, hele harddiske, RAID-diskenheder, logiske diskenheder, filer eller flytbare drev.

For at starte har vi brug for har en gratis partition (i mit tilfælde / dev / sda4), så hvis det ikke er tilfældet, bliver vi nødt til at oprette en ny partition ved hjælp af et værktøj som GParted. Når vi først har ledig plads, begynder vi installer cryptsetup hvis vi ikke længere har dette værktøj, som generelt er inkluderet som standard, men måske når vi installerer vores Ubuntu vi valgte en minimal installation:

# apt-get installer cryptsetup

Lad os nu starte med initialiser partition hvad skal vi til kryptere, som vi bruger den gratis partition, som vi nævnte tidligere. Dette er et trin, der også genererer den oprindelige nøgle, og selvom navnet synes at indikere, at partitionen er formateret, sker det ikke, men forbereder den blot til at arbejde med kryptering (i vores tilfælde har vi valgt AES med en nøglestørrelse på 512 bytes:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 – use-random luksFormat / dev / sda4

Vi modtager en advarselsmeddelelse, hvor vi får besked om, at det indhold, vi har gemt på dette tidspunkt i / Dev / sda4, og vi bliver spurgt, om vi er sikre. Vi accepterer ved at skrive JA, som dette med store bogstaver, og derefter bliver vi bedt om at indtaste sætningen LUKS to gange for at sikre, at der ikke er fejl.

Nu åbner vi den krypterede container, samtidig med at vi giver det et virtuelt navn, som det er det, der vises med i systemet (for eksempel når vi udfører kommandoen df -h for at visualisere de forskellige partitioner, i vores tilfælde vil vi se det i / dev / mapper / krypteret):

# crytpsetup luksOpen / dev / sda4 krypteret

Vi bliver bedt om LUKS-nøgle som vi har oprettet tidligere, går vi ind i det, og vi er klar. Nu skal vi oprette filsystemet til denne krypterede partition:

# mkfs.ext3 / dev / mapper / krypteret

Det næste trin er at tilføj denne partition til filen / etc / crypttab, svarende til / etc / fstab, da det er ansvarligt for at levere krypterede drev ved systemstart:

# cryto_test / dev / sda4 none luks

Derefter opretter vi monteringspunktet for denne krypterede partition og tilføjer al den information til / etc / fstab-filen, så vi har alt tilgængeligt med hver genstart:

# mkdir / mnt / krypteret

# nano / etc / fstab

At tilføje følgende skal være fint, selvom de, der leder efter de mest personlige, kan se på fstab-mandsiderne (man fstab), hvor der er meget information om det:

/ dev / mapper / krypteret / mnt / krypteret ext3 standard 0 2

Hver gang vi genstarter systemet, bliver vi bedt om at indtaste adgangskoden, og efter at have gjort det, låses den krypterede partition op, så vi kan have den tilgængelig.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Jaime sagde han

    Tak for din artikel.
    Jeg har et problem, jeg ved ikke, om det sker for flere mennesker som mig:

    Jeg følger de trin, du har beskrevet, og efter at have verificeret, at den er installeret, starter jeg det andet tilfælde ->

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 – use-random luksFormat / dev / sda4

    cryptsetup: Ukendt handling

    Jeg bruger Kubuntu 15.04. Enhver idé om, hvordan det kan løses.

    Tak