Kaip užšifruoti skaidinį naudojant „DM-Crypt LUKS“

kriptografija

Niekas neišvengia to, ko reikia ieškoti pagerinti saugumą kiek įmanoma, tai taikoma ir staliniams kompiuteriams, ir nešiojamiesiems kompiuteriams, nors pastarojo atveju tai yra tiesiog būtina, ypač jei mes naudojame juos darbui, nes jų paėmimo iš vienos į kitą vietą padidėja tikimybė ją pamesti ar pavogti iš mūsų, ir abiem atvejais mūsų informacija gali būti atskleista, o to pasekmės būtų labai rimtos.

Alternatyvų šia prasme yra keletas, ir tai yra geras dalykas nemokama programinė įranga apskritai, nors šiuo atveju noriu pakalbėti „DM-Crypt LUKS“, šifravimo sprendimas labai populiarus ilgą laiką dėl to, kad jis yra integruotas į branduolį kaip modulis - suteikiantis prieigą prie „Crypto“ API „Linux“ branduolys- ir pasiūlykite skaidrus šifravimas ir galimybė susieti įrenginius ir skaidinius virtualių blokų lygmenimis, taip leidžiant užšifruoti skaidinius, ištisus kietuosius diskus, RAID tomus, loginius tomus, failus ar keičiamus diskus.

Norėdami pradėti, mums reikia turėti nemokamą skaidinį (mano atveju / dev / sda4), taigi, jei taip nėra, turėsime sukurti naują skaidinį naudodami tokį įrankį kaip „GParted“. Kai turėsime laisvos vietos, pradėsime nuo to įdiekite cryptsetup jei mes nebeturime šio įrankio, kuris paprastai yra įtrauktas pagal numatytuosius nustatymus, bet galbūt tada, kai įdiegsime savo ubuntu mes pasirinkome minimalų diegimą:

# apt-get install cryptsetup

Dabar pradėkime nuo inicijuoti skaidinį į ką mes einame šifruoti, kuriam naudojame tą anksčiau minėtą nemokamą skaidinį. Tai yra žingsnis, kuris taip pat sugeneruoja pradinį raktą ir, nors atrodo, kad jo pavadinimas rodo, kad skaidinys yra suformatuotas, taip neatsitinka, o tiesiog paruošia jį dirbti su šifravimu (mūsų atveju mes pasirinkome AES, kurio rakto dydis yra 512 baitų:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key size 512 –hash sha512 –iter-time 5000 –use-random-luksFormat / dev / sda4

Gausime įspėjamąjį pranešimą, kai mums bus pranešta, kad turinys, kurį šiuo metu išsaugojome / dev / sda4ir mūsų klausiama, ar esame tikri. Mes sutinkame parašydami TAIP, taip, kaip didžiosiomis raidėmis, ir tada mūsų prašoma įvesti frazę LUKS du kartus, kad įsitikintume, jog nėra klaidų.

Dabar mes „atidarome“ užšifruotą konteinerį, suteikdami jam virtualų pavadinimą, kuris bus tas, kurį jis rodys sistemoje (pvz., Kai vykdome komandą df -h Norėdami vizualizuoti skirtingas skaidinius, mūsų atveju tai pamatysime / dev / mapper / encrypted):

# crytpsetup luksOpen / dev / sda4 užšifruotas

Mūsų prašoma LUKS raktas kurį sukūrėme anksčiau, įeiname į jį ir esame pasirengę. Dabar turime sukurti šifruoto skaidinio failų sistemą:

# mkfs.ext3 / dev / mapper / šifruotas

Kitas žingsnis yra pridėkite šį skaidinį prie / etc / crypttab failo, panašus į / etc / fstab, nes jis yra atsakingas už šifruotų diskų teikimą paleidžiant sistemą:

# cryto_test / dev / sda4 niekas prabangus

Tada sukursime šio užšifruoto skaidinio prijungimo tašką ir pridėsime visą tą informaciją į / etc / fstab failą, kad turėtume viską, kas prieinama kiekvienam perkraunant:

# mkdir / mnt / šifruotas

# nano / etc / fstab

Turėtų būti gerai pridėti šiuos dalykus, nors tie, kurie ieško labiausiai pritaikytų, gali pažvelgti į „fstab“ žmogaus puslapius („man fstab“), kur yra daug informacijos apie tai:

/ dev / mapper / encrypted / mnt / encrypted ext3 pagal numatytuosius nustatymus 0 2

Kiekvieną kartą iš naujo paleidus sistemą mūsų bus paprašyta įvesti slaptafrazę, o tai padarę užšifruotas skaidinys bus atrakintas, kad galėtume jį pasiekti.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Jaime sakė

    Dėkojame už jūsų straipsnį.
    Turiu problemą, nežinau, ar taip nutinka daugiau panašių į mane žmonių:

    Atlieku jūsų išsamius veiksmus ir patikrinęs, ar jis įdiegtas, pradedu antrąjį atvejį–>

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key size 512 –hash sha512 –iter-time 5000 - use-random luksFormat / dev / sda4

    cryptsetup: nežinomas veiksmas

    Aš naudoju „Kubuntu 15.04“. Bet kokia idėja, kaip tai galima išspręsti.

    Ačiū