Come crittografare una partizione con DM-Crypt LUKS

configurazione della crittografia

Nessuno sfugge a quello che devi cercare migliorare la sicurezza del nostro equipaggiamento per quanto possibile, sia per computer desktop che per laptop, anche se nel caso di questi ultimi è direttamente qualcosa di imperativo -specialmente se li usiamo per lavoro- visto il fatto di portarli da un posto all'altro aumenta le possibilità di perderlo o di farcelo rubare, e in entrambi i casi le nostre informazioni possono essere esposte e le conseguenze di ciò sarebbero molto gravi.

Le alternative in questo senso sono poche, e questo è l'aspetto positivo libre software in generale, anche se in questo caso ne voglio parlare DM-Crypt LUKS, una soluzione di crittografia molto popolare da molto tempo grazie al fatto che è integrato nel kernel come modulo - offrendo accesso alle API Crypto del kernel linux- e offerta crittografia trasparente e capacità di mappare dispositivi e partizioni in livelli di blocco virtuali, consentendo così crittografare partizioni, interi dischi rigidi, volumi RAID, volumi logici, file o unità rimovibili.

Per iniziare abbiamo bisogno avere una partizione libera (nel mio caso, / dev / sda4), quindi se non è così dovremo creare una nuova partizione utilizzando uno strumento come GParted. Una volta che avremo spazio libero, inizieremo installa cryptsetup se non abbiamo più questo strumento, che in genere è normalmente incluso di default ma forse quando installiamo il nostro Ubuntu abbiamo optato per un'installazione minima:

# apt-get install cryptsetup

Ora iniziamo con inizializza la partizione cosa stiamo andando a fare crittografare, per il quale utilizziamo quella partizione gratuita di cui abbiamo parlato prima. Questo è un passaggio che genera anche la chiave iniziale, e sebbene il suo nome sembri indicare che la partizione è formattata ciò non accade, ma semplicemente la prepara a lavorare con la crittografia (nel nostro caso abbiamo optato per AES con una dimensione della chiave di 512 byte:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

Riceveremo un messaggio di avviso in cui ci verrà notificato che il contenuto che abbiamo archiviato in questo momento in / Dev / sda4e ci viene chiesto se siamo sicuri. Siamo d'accordo scrivendo SI, in questo modo in maiuscolo, e poi ci viene chiesto di inserire la frase LUKS, due volte per assicurarci che non ci siano errori.

Ora 'apriamo' il contenitore crittografato, dandogli un nome virtuale, che sarà quello con cui appare nel sistema (ad esempio quando eseguiamo il comando df -h per visualizzare le diverse partizioni, nel nostro caso lo vedremo in / dev / mapper / encrypted):

# crytpsetup luksApri / dev / sda4 crittografato

Ci viene chiesto di Chiave LUKS che abbiamo creato in precedenza, lo inseriamo e siamo pronti. Ora dobbiamo creare il file system per questa partizione crittografata:

# mkfs.ext3 / dev / mapper / criptato

Il passo successivo è quello di aggiungi questa partizione al file / etc / crypttab, simile a / etc / fstab poiché è responsabile della fornitura di unità crittografate all'avvio del sistema:

# cryto_test / dev / sda4 nessuno disponibile

Quindi creiamo il punto di montaggio di questa partizione crittografata e aggiungiamo tutte quelle informazioni al file / etc / fstab in modo da avere tutto disponibile ad ogni riavvio:

# mkdir / mnt / crittografato

# nano / etc / fstab

Aggiungere quanto segue dovrebbe andare bene, anche se chi cerca il più personalizzato può dare un'occhiata alle pagine man di fstab (man fstab) dove ci sono molte informazioni a riguardo:

/ dev / mapper / encrypted / mnt / encrypted ext3 predefinito 0 2

Ora, ogni volta che riavviamo il sistema ci verrà chiesto di inserire la passphrase e, dopo averlo fatto, la partizione crittografata verrà sbloccata in modo che possiamo averla a disposizione.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Jaime suddetto

    Grazie per il tuo articolo.
    Ho un problema, non so se capita a più persone come me:

    Seguo i passaggi che hai dettagliato e dopo aver verificato che sia installato avvio il secondo caso–>

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup: azione sconosciuta

    Sto usando Kubuntu 15.04. Qualche idea su come possa essere risolto.

    grazie