Hvordan kryptere en partisjon med DM-Crypt LUKS

kryptsetup

Ingen unnslipper som du må se etter forbedre sikkerheten av utstyret vårt så langt som mulig, dette for både stasjonære datamaskiner og bærbare datamaskiner, selv om det i tilfelle sistnevnte er direkte viktig - spesielt hvis vi bruker dem til arbeid - siden det å ta dem fra det ene til det andre et annet sted øker sjansene for å miste den eller få den stjålet fra oss, og i begge tilfeller kan informasjonen vår bli avslørt, og konsekvensene av dette vil være veldig alvorlige.

Alternativene i denne forstand er noen få, og det er det gode med programvare libre generelt, selv om jeg i dette tilfellet vil snakke om DM-Crypt LUKS, en krypteringsløsning veldig populær i lang tid takket være at den er integrert i kjernen som en modul - og gir tilgang til Crypto API-ene til Linux-kjernen- og tilbud gjennomsiktig kryptering og muligheten til å kartlegge enheter og partisjoner i virtuelle blokkeringsnivåer, og tillater dermed kryptere partisjoner, hele harddisker, RAID-volumer, logiske volumer, filer eller flyttbare stasjoner.

For å starte trenger vi ha en gratis partisjon (i mitt tilfelle / dev / sda4), så hvis det ikke er tilfelle, må vi opprette en ny partisjon ved hjelp av et verktøy som GParted. Når vi har ledig plass, skal vi begynne med installer cryptsetup hvis vi ikke lenger har dette verktøyet, som vanligvis er inkludert som standard, men kanskje når vi installerer vårt Ubuntu vi valgte en minimal installasjon:

# apt-get install cryptsetup

La oss begynne med initialiser partisjonen hva skal vi til kryptere, som vi bruker den gratis partisjonen som vi nevnte tidligere. Dette er et trinn som også genererer den opprinnelige nøkkelen, og selv om navnet ser ut til å indikere at partisjonen er formatert som ikke skjer, men bare forbereder den til å arbeide med kryptering (i vårt tilfelle har vi valgt AES med en nøkkelstørrelse på 512 byte:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 – key-size 512 –hash sha512 –iter-time 5000 – use-random luksFormat / dev / sda4

Vi vil motta en advarsel der vi får beskjed om at innholdet vi har lagret på dette tidspunktet i / Dev / sda4, og vi blir spurt om vi er sikre. Vi godtar å skrive JA, som dette med store bokstaver, og deretter blir vi bedt om å skrive inn setningen LUKS to ganger for å sikre at det ikke er noen feil.

Nå åpner vi den krypterte beholderen mens vi gir den et virtuelt navn, som vil være det det vises med i systemet (for eksempel når vi utfører kommandoen df -h for å se de forskjellige partisjonene, i vårt tilfelle vil vi se det i / dev / mapper / kryptert):

# crytpsetup luksOpen / dev / sda4 kryptert

Vi blir bedt om å gjøre det LUKS-nøkkel som vi har opprettet tidligere, går vi inn i det og vi er klare. Nå må vi lage filsystemet for denne krypterte partisjonen:

# mkfs.ext3 / dev / mapper / kryptert

Det neste trinnet er å legg til denne partisjonen i filen / etc / crypttab, ligner på / etc / fstab siden det er ansvarlig for å levere de krypterte stasjonene ved systemoppstart:

# cryto_test / dev / sda4 none luks

Deretter lager vi festepunktet til denne krypterte partisjonen og legger til all den informasjonen i / etc / fstab-filen slik at vi har alt tilgjengelig med hver omstart:

# mkdir / mnt / kryptert

# nano / etc / fstab

Å legge til følgende bør være bra, selv om de som leter etter de mest personlige, kan ta en titt på fstab man-sidene (man fstab) der det er mye informasjon om det:

/ dev / mapper / kryptert / mnt / kryptert ext3 standard 0 2

Nå, hver gang vi starter systemet på nytt, blir vi bedt om å angi passordfrasen, og etter å ha gjort det, blir den krypterte partisjonen låst opp slik at vi kan ha den tilgjengelig.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Jaime sa

    Takk for artikkelen din.
    Jeg har et problem, jeg vet ikke om det skjer med flere som meg:

    Jeg følger trinnene du har beskrevet, og etter å ha bekreftet at den er installert, starter jeg den andre saken–>

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup: Ukjent handling

    Jeg bruker Kubuntu 15.04. Enhver ide om hvordan det kan løses.

    Takk