Hogyan titkosítsunk egy partíciót a DM-Crypt LUKS segítségével

kriptabeállítás

Senki sem menekül, hogy meg kell keresned javítja a biztonságot felszerelésünkből, amennyire csak lehetséges, ez mind az asztali számítógépek, mind a laptopok esetében, bár ez utóbbi esetében ez egyenesen valami elengedhetetlen - főleg, ha munkához használjuk -, mivel az egyik helyről a másikra való átvitel ténye növeli annak elvesztésének vagy ellopásának esélyét, és mindkét esetben ki lehet tárni információinkat, és ennek következményei nagyon súlyosak lennének.

Ebben az értelemben néhány alternatíva van, és ez a jó dolog szabad szoftver általában, bár ebben az esetben szeretnék beszélni DM-Crypt LUKS, titkosítási megoldás sokáig nagyon népszerű, köszönhetően annak, hogy modulként integrálva van a kernelbe - hozzáférést biztosítva a linux kernel- és ajánlatot átlátszó titkosítás és az eszközök és partíciók feltérképezésének képessége virtuális blokkszinten, ezáltal lehetővé téve titkosítja a partíciókat, teljes merevlemezeket, RAID-köteteket, logikai köteteket, fájlokat vagy cserélhető meghajtókat.

A kezdéshez szükségünk van legyen szabad partíció (az én esetemben a / dev / sda4), tehát ha nem ez a helyzet, akkor egy új partíciót kell létrehoznunk egy olyan eszközzel, mint a GParted. Ha lesz szabad helyünk, akkor kezdeni fogjuk cryptsetup telepítése ha már nincs ez az eszköz, amely általában alapértelmezés szerint szerepel, de talán akkor, amikor telepítjük az Ubuntu minimális telepítést választottunk:

# apt-get install cryptsetup

Most kezdjük azzal inicializálja a partíciót mire megyünk titkosítása, amelyhez a korábban említett ingyenes partíciót használjuk. Ez egy lépés, amely létrehozza a kezdeti kulcsot is, és bár a neve úgy tűnik, hogy a partíció formázása nem történik meg, hanem egyszerűen felkészíti a titkosítással való működésre (esetünkben ezt választottuk AES 512 bájtos kulcsmérettel:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random-luksFormat / dev / sda4

Figyelmeztető üzenetet kapunk, ahol értesítést kapunk arról, hogy a tartalom, amelyet ebben az időben tároltunk / Dev / sda4, és megkérdezik tőlünk, hogy biztosak vagyunk-e benne. Egyetértünk azzal, hogy IGEN-t írunk, így nagybetűvel, majd megkérjük, hogy kétszer írjuk be a LUKS kifejezést, hogy megbizonyosodjunk arról, hogy nincsenek hibák.

Most "megnyitjuk" a titkosított tárolót, miközben adunk neki egy virtuális nevet, amely az lesz, amellyel a rendszerben megjelenik (például amikor végrehajtjuk a parancsot df-h a különböző partíciók megjelenítéséhez, esetünkben a / dev / mapper / encrypted fájlban fogjuk látni):

# crytpsetup luksOpen / dev / sda4 titkosítva

Megkérdezik tőlünk a LUKS kulcs amit korábban létrehoztunk, belépünk és készen állunk. Most létre kell hoznunk a fájlrendszert ehhez a titkosított partícióhoz:

# mkfs.ext3 / dev / mapper / titkosítva

A következő lépés az adja hozzá ezt a partíciót az / etc / crypttab fájlhoz, hasonló az / etc / fstab fájlhoz, mivel a rendszer indításakor felelős a titkosított meghajtók biztosításáért:

# cryto_test / dev / sda4 none luks

Ezután létrehozzuk ennek a titkosított partíciónak a csatlakozási pontját, és hozzáadjuk az összes információt az / etc / fstab fájlhoz, hogy minden újraindításnál minden rendelkezésre álljon:

# mkdir / mnt / titkosítva

# nano / etc / fstab

A következő hozzáadásának rendben kell lennie, bár azok, akik a leginkább személyre szabottakat keresik, megnézhetik az fstab man oldalakat (man fstab), ahol sok információ található róla:

/ dev / mapper / encrypted / mnt / encrypted ext3 alapértelmezés szerint 0 2

Minden alkalommal, amikor újraindítjuk a rendszert, a rendszer megkéri, hogy adja meg a jelszót, és ezt követően feloldja a titkosított partíció zárolását, hogy elérhetővé tegyük.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Jaime dijo

    Köszönöm a cikkedet.
    Van egy problémám, nem tudom, hogy ez több olyan emberrel történik, mint én:

    Kövessem az Ön által részletezett lépéseket, és miután ellenőrizte, hogy telepítve van-e, elindítom a második esetet ->

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random-luksFormat / dev / sda4

    cryptsetup: Ismeretlen művelet

    Én a Kubuntu 15.04-et használom. Minden ötlet, hogyan lehet megoldani.

    Köszönöm