डीएम-क्रिप्ट LUKS के साथ एक विभाजन को कैसे एन्क्रिप्ट करें

क्रिप्टसेटअप

कोई भी नहीं बचता है कि आपको देखना है सुरक्षा में सुधार जहाँ तक संभव हो हमारे उपकरण, यह डेस्कटॉप कंप्यूटर और लैपटॉप दोनों के लिए है, हालाँकि उत्तरार्द्ध के मामले में यह प्रत्यक्ष रूप से कुछ अनिवार्य है-यदि हम उन्हें काम के लिए उपयोग करते हैं- तो उन्हें एक से दूसरे स्थान पर ले जाने के तथ्य के बाद से इसे खोने या हमसे चोरी होने की संभावना बढ़ जाती है, और दोनों ही मामलों में हमारी जानकारी उजागर हो सकती है और इसके परिणाम बहुत गंभीर होंगे।

इस अर्थ में विकल्प कुछ हैं, और यह अच्छी बात है मुफ्त सॉफ्टवेयर सामान्य तौर पर, हालांकि इस मामले में मैं बात करना चाहता हूं DM-Crypt LUKS, एक एन्क्रिप्शन समाधान इस तथ्य के लिए बहुत लंबे समय तक धन्यवाद कि यह कर्नेल में एक मॉड्यूल के रूप में एकीकृत है - के क्रिप्टो एक्सेस तक पहुंच की पेशकश लिनक्स कर्नेल- और प्रस्ताव पारदर्शी एन्क्रिप्शन और उपकरणों और विभाजन को मैप करने की क्षमता आभासी ब्लॉक स्तरों में, इस प्रकार अनुमति देता है एन्क्रिप्ट विभाजन, पूरे हार्ड ड्राइव, RAID वॉल्यूम, तार्किक वॉल्यूम, फ़ाइलें या हटाने योग्य ड्राइव.

शुरू करने के लिए हमें चाहिए एक मुक्त विभाजन है (मेरे मामले में, / dev / sda4), इसलिए यदि ऐसा नहीं है तो हमें GParted जैसे टूल का उपयोग करके एक नया विभाजन बनाना होगा। एक बार हमारे पास खाली जगह है जिसे हम शुरू करने जा रहे हैं cryptsetup स्थापित करें यदि हमारे पास अब यह उपकरण नहीं है, जो आमतौर पर डिफ़ॉल्ट रूप से शामिल होता है, लेकिन शायद जब हम अपना इंस्टाल करते हैं Ubuntu हमने न्यूनतम स्थापना का विकल्प चुना:

# उपयुक्त-क्रिप्टसेटअप स्थापित करें

अब शुरू करते हैं विभाजन आरंभ करें हम क्या करने जा रहे हैं एन्क्रिप्ट, जिसके लिए हम उस मुफ्त विभाजन का उपयोग करते हैं जिसका हमने पहले उल्लेख किया था। यह एक ऐसा कदम है जो प्रारंभिक कुंजी भी उत्पन्न करता है, और हालांकि इसका नाम इंगित करता है कि विभाजन स्वरूपित है जो ऐसा नहीं होता है, लेकिन बस इसे एन्क्रिप्शन के साथ काम करने के लिए तैयार करता है (हमारे मामले में हमने चुना है 512 बाइट्स के एक महत्वपूर्ण आकार के साथ एईएस:

# cryptsetup –verbose –verbose -cipher anes-xts-plain64 –key-size 512–hash sha512 -iter-time 5000 –use-random luksFormat / dev / sda4

हमें एक चेतावनी संदेश प्राप्त होगा जहां हमें सूचित किया जाता है कि इस समय हमने जो सामग्री संग्रहीत की है / / देव sda4, और हमें पूछा जाता है कि क्या हम निश्चित हैं। हम बड़े अक्षरों में इस तरह YES लिखकर सहमत होते हैं, और फिर हमें LUKS वाक्यांश दर्ज करने के लिए कहा जाता है, दो बार यह सुनिश्चित करने के लिए कि कोई त्रुटि नहीं है।

अब हम एन्क्रिप्टेड कंटेनर को 'ओपन' करते हैं, उसी समय हम इसे एक वर्चुअल नाम देते हैं, जो कि सिस्टम में दिखाई देने वाला एक होगा (उदाहरण के लिए जब हम कमांड निष्पादित करते हैं df -h विभिन्न विभाजनों की कल्पना करने के लिए, हमारे मामले में हम इसे / dev / mapper / एन्क्रिप्टेड) ​​में देखेंगे:)

# crytpsetup luksOpen / dev / sda4 एन्क्रिप्टेड

हमसे पूछा जाता है LUKS कुंजी कि हमने पहले बनाया है, हम इसे दर्ज करते हैं और हम तैयार हैं। अब हमें इस एन्क्रिप्टेड विभाजन के लिए फाइल सिस्टम बनाना होगा:

# mkfs.ext3 / dev / mapper / एन्क्रिप्टेड

अगला कदम है इस विभाजन को / etc / crypttab फ़ाइल में जोड़ें, इसी तरह / etc / fstab के बाद से यह सिस्टम स्टार्टअप पर एन्क्रिप्टेड ड्राइव प्रदान करने के लिए जिम्मेदार है:

# cryto_test / dev / sda4 कोई भी लुक्स नहीं

फिर हम इस एन्क्रिप्टेड विभाजन का आरोह बिंदु बनाते हैं और उस जानकारी को / etc / fstab फ़ाइल में जोड़ते हैं ताकि हमारे पास प्रत्येक रिबूट के साथ सब कुछ उपलब्ध हो:

# mkdir / mnt / एन्क्रिप्टेड

# नैनो / आदि / fstab

निम्नलिखित को जोड़ना ठीक होना चाहिए, हालांकि सबसे अधिक व्यक्तिगत तलाश करने वाले लोग fstab मैन पेज (मैन fstab) पर एक नज़र डाल सकते हैं जहां इसके बारे में बहुत सारी जानकारी है:

/ dev / mapper / एन्क्रिप्टेड / mnt / एन्क्रिप्टेड ext3 चूक 0 2

अब, हर बार जब हम सिस्टम को पुनरारंभ करते हैं, तो हमें पासफ़्रेज़ दर्ज करने के लिए कहा जाएगा, और ऐसा करने के बाद एन्क्रिप्टेड पार्टीशन अनलॉक हो जाएगा ताकि हम इसे उपलब्ध कर सकें।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   Jaime कहा

    आपके लेख के लिए धन्यवाद।
    मुझे एक समस्या है, मुझे नहीं पता कि यह मेरे जैसे अधिक लोगों के लिए होता है:

    मैं आपके द्वारा विस्तृत किए गए चरणों का पालन करता हूं और यह सत्यापित करने के बाद कि यह स्थापित है, मैं दूसरा केस शुरू करता हूं->

    cryptsetup –verbose –verbose -cipher aes-xts-plain64 –key-size 512 –hash sha512 -iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup: अज्ञात क्रिया

    मैं कुबंटु 15.04 का उपयोग कर रहा हूं। किसी भी विचार यह कैसे हल किया जा सकता है।

    धन्यवाद