Hoe een partitie te versleutelen met DM-Crypt LUKS

cryptopstelling

Niemand ontsnapt waar je naar moet zoeken de beveiliging verbeteren van onze apparatuur voor zover mogelijk, dit voor zowel desktopcomputers als laptops, hoewel het in het geval van de laatste direct iets noodzakelijk is - vooral als we ze voor het werk gebruiken - omdat ze van de ene naar de andere plaats worden gebracht vergroot de kans om het te verliezen of van ons gestolen te worden, en in beide gevallen kan onze informatie worden blootgesteld en de gevolgen hiervan zouden zeer ernstig zijn.

De alternatieven in deze zin zijn er een paar, en dat is het goede eraan gratis software in het algemeen, hoewel ik er in dit geval over wil praten DM-Crypt LUKS, een coderingsoplossing erg populair voor een lange tijd dankzij het feit dat het als een module in de kernel is geïntegreerd - toegang biedt tot de Crypto API's van de linux-kernel- en bieden transparante codering en de mogelijkheid om apparaten en partities in kaart te brengen in virtuele blokniveaus, waardoor codeer partities, volledige harde schijven, RAID-volumes, logische volumes, bestanden of verwisselbare schijven.

Om te beginnen hebben we nodig heb een vrije partitie (in mijn geval / dev / sda4), dus als dat niet het geval is, zullen we een nieuwe partitie moeten aanmaken met een tool als GParted. Als we eenmaal vrije ruimte hebben, gaan we beginnen installeer cryptsetup als we deze tool niet meer hebben, die over het algemeen standaard standaard wordt meegeleverd, maar misschien wanneer we onze Ubuntu we kozen voor een minimale installatie:

# apt-get install cryptsetup

Laten we nu beginnen met initialiseer partitie wat gaan we doen versleutelen, waarvoor we die gratis partitie gebruiken die we eerder noemden. Dit is een stap die ook de initiële sleutel genereert, en hoewel de naam ervan lijkt aan te geven dat de partitie is geformatteerd, gebeurt dat niet, maar wordt het eenvoudig voorbereid om te werken met codering (in ons geval hebben we gekozen voor AES met een sleutelgrootte van 512 bytes:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

We zullen een waarschuwingsbericht ontvangen waarin we worden geïnformeerd dat de inhoud die we op dit moment hebben opgeslagen / Dev / sda4, en ons wordt gevraagd of we het zeker weten. We komen overeen door JA te schrijven, zoals dit in hoofdletters, en vervolgens wordt ons gevraagd om de zin LUKS twee keer in te voeren om er zeker van te zijn dat er geen fouten zijn.

Nu 'openen' we de gecodeerde container, terwijl we deze een virtuele naam geven, waarmee hij in het systeem verschijnt (bijvoorbeeld wanneer we het commando uitvoeren df -h om de verschillende partities te visualiseren, in ons geval zullen we het zien in / dev / mapper / encrypted):

# crytpsetup luksOpen / dev / sda4 versleuteld

We worden gevraagd de LUKS-toets die we eerder hebben gemaakt, gaan we erin en zijn we klaar. Nu moeten we het bestandssysteem voor deze gecodeerde partitie maken:

# mkfs.ext3 / dev / mapper / versleuteld

De volgende stap is om voeg deze partitie toe aan het bestand / etc / crypttab, vergelijkbaar met / etc / fstab omdat het verantwoordelijk is voor het leveren van versleutelde schijven bij het opstarten van het systeem:

# cryto_test / dev / sda4 geen luks

Vervolgens maken we het koppelpunt van deze versleutelde partitie aan en voegen we al die informatie toe aan het bestand / etc / fstab, zodat we bij elke herstart alles beschikbaar hebben:

# mkdir / mnt / versleuteld

# nano / etc / fstab

Het toevoegen van het volgende zou prima moeten zijn, hoewel degenen die op zoek zijn naar de meest gepersonaliseerde, een kijkje kunnen nemen op de man-pagina's van fstab (man fstab) waar er veel informatie over is:

/ dev / mapper / encrypted / mnt / encrypted ext3 standaard 0 2

Nu, elke keer dat we het systeem opnieuw opstarten, wordt ons gevraagd om de wachtwoordzin in te voeren, en daarna wordt de gecodeerde partitie ontgrendeld zodat we deze beschikbaar kunnen hebben.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Jaime zei

    Bedankt voor je artikel.
    Ik heb een probleem, ik weet niet of het meer mensen zoals ik overkomt:

    Ik volg de stappen die u hebt beschreven en nadat ik heb gecontroleerd of het is geïnstalleerd, start ik het tweede geval–>

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup: onbekende actie

    Ik gebruik Kubuntu 15.04. Enig idee hoe het kan worden opgelost.

    bedankt