DM-CryptLUKSでパーティションを暗号化する方法

cryptsetup

あなたが探さなければならないことを誰も逃げません セキュリティを向上させる デスクトップコンピュータとラップトップの両方について、可能な限り機器を使用しますが、後者の場合、特に仕事に使用する場合は、機器を別の場所に移動することで増加するため、直接不可欠です。それを紛失したり、私たちから盗まれたりする可能性があります。どちらの場合も、私たちの情報が公開される可能性があり、その結果は非常に深刻です。

この意味での選択肢はいくつかあり、それは良いことです FOSS 一般的には、この場合は話したいのですが DM-Crypt LUKS、暗号化ソリューション モジュールとしてカーネルに統合されているという事実のおかげで、長い間非常に人気があります-の暗号APIへのアクセスを提供します Linuxカーネル-そして提供 透過的な暗号化とデバイスとパーティションをマッピングする機能 仮想ブロックレベルで、したがって許可 パーティション、ハードドライブ全体、RAIDボリューム、論理ボリューム、ファイル、またはリムーバブルドライブを暗号化する.

開始するには、 空きパーティションがある (私の場合、/ dev / sda4)、そうでない場合は、GPartedなどのツールを使用して新しいパーティションを作成する必要があります。 空き容量ができたら、まず始めます cryptsetupをインストールします このツールがなくなった場合、通常はデフォルトで含まれていますが、おそらくインストール時に Ubuntu 最小限のインストールを選択しました。

#apt-get install cryptsetup

さあ、始めましょう パーティションを初期化する 私たちは何をするつもりですか 暗号化する、前述の空きパーティションを使用します。 これは初期キーも生成するステップであり、その名前はパーティションがフォーマットされていることを示しているようですが、暗号化で動作するように準備しているだけです(この場合は選択しました) キーサイズが512バイトのAES:

#cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

この時点で保存したコンテンツが の/ dev / sda4、そして私たちは確信があるかどうか尋ねられます。 このように大文字でYESと書くことで同意し、エラーがないことを確認するために、LUKSというフレーズをXNUMX回入力するように求められます。

次に、暗号化されたコンテナを「開き」、仮想名を付けます。これは、システムに表示される名前になります(たとえば、コマンドを実行したとき)。 df -h さまざまなパーティションを表示するには、この場合は/ dev / mapper / cryptod)に表示されます。

#crytpsetup luksOpen / dev / sda4暗号化

私たちは尋ねられます LUKSキー 以前に作成したものを入力すると、準備が整います。 次に、この暗号化されたパーティションのファイルシステムを作成する必要があります。

#mkfs.ext3 / dev / mapper /暗号化

次のステップは このパーティションを/ etc / crypttabファイルに追加します、/ etc / fstabと同様です。これは、システムの起動時に暗号化されたドライブを提供する役割があるためです。

#cryto_test / dev / sda4 none luks

次に、この暗号化されたパーティションのマウントポイントを作成し、そのすべての情報を/ etc / fstabファイルに追加して、再起動するたびにすべてを使用できるようにします。

#mkdir / mnt /暗号化

#nano / etc / fstab

以下を追加することは問題ありませんが、最もパーソナライズされたものを探している人は、それに関する多くの情報があるfstabのmanページ(man fstab)を見ることができます。

/ dev / mapper /暗号化/ mnt /暗号化されたext3のデフォルト0

これで、システムを再起動するたびにパスフレーズの入力を求められます。その後、暗号化されたパーティションのロックが解除され、使用できるようになります。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   ハイメ

    あなたの記事をありがとう。
    私は問題を抱えています、それが私のようなより多くの人々に起こるかどうかはわかりません:

    私はあなたが詳述した手順に従い、それがインストールされていることを確認した後、XNUMX番目のケースを開始します–>

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup:不明なアクション

    Kubuntu15.04を使用しています。 それをどのように解決できるかについての考え。

    感謝