Cum se criptează o partiție cu DM-Crypt LUKS

cryptsetup

Nimeni nu scapă de ceea ce trebuie să cauți îmbunătăți securitatea a echipamentelor noastre pe cât posibil, atât pentru computerele desktop cât și pentru laptopuri, deși în cazul acestora din urmă este direct imperativ - mai ales dacă le folosim pentru muncă - deoarece faptul de a le duce de la un loc la altul crește șanse să-l pierdem sau să ni-l fure și, în ambele cazuri, informațiile noastre pot fi expuse, iar consecințele acestora ar fi foarte grave.

Alternativele în acest sens sunt câteva și acesta este un lucru bun software gratuit în general, deși în acest caz vreau să vorbesc DM-Crypt LUKS, o soluție de criptare foarte popular mult timp datorită faptului că este integrat în nucleu ca un modul - oferind acces la API-urile Crypto ale kernel linux- și oferta criptare transparentă și capacitatea de a mapa dispozitive și partiții în niveluri de blocuri virtuale, permițând astfel criptați partiții, hard diskuri întregi, volume RAID, volume logice, fișiere sau unități amovibile.

Pentru a începe avem nevoie au o partiție gratuită (în cazul meu, / dev / sda4), deci dacă nu este cazul va trebui să creăm o nouă partiție folosind un instrument precum GParted. Odată ce vom avea spațiu liber, vom începe cu instalați cryptsetup dacă nu mai avem acest instrument, care, în general, este de obicei inclus în mod implicit, dar poate când instalăm Ubuntu am optat pentru o instalare minimă:

# apt-get install cryptsetup

Acum să începem cu inițializați partiția la ce ne ducem criptați, pentru care folosim acea partiție gratuită pe care am menționat-o mai devreme. Acesta este un pas care generează și cheia inițială și, deși numele său pare să indice că partiția este formatată, ceea ce nu se întâmplă, ci pur și simplu o pregătește să funcționeze cu criptare (în cazul nostru am optat pentru AES cu o dimensiune a cheii de 512 octeți:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –utilize-random luksFormat / dev / sda4

Vom primi un mesaj de avertizare în cazul în care suntem anunțați că conținutul pe care l-am stocat în acest moment / dev / sda4, și suntem întrebați dacă suntem siguri. Suntem de acord scriind DA, așa cu majuscule, și apoi ni se cere să introducem fraza LUKS, de două ori pentru a ne asigura că nu există erori.

Acum „deschidem” containerul criptat, în timp ce îi dăm un nume virtual, care va fi cel cu care apare în sistem (de exemplu, atunci când executăm comanda df -h pentru a vizualiza diferitele partiții, în cazul nostru îl vom vedea în / dev / mapper / criptat):

# crytpsetup luksOpen / dev / sda4 criptat

Ni se cere Tasta LUKS pe care le-am creat anterior, intrăm în el și suntem gata. Acum trebuie să creăm sistemul de fișiere pentru această partiție criptată:

# mkfs.ext3 / dev / mapper / criptat

Următorul pas este să adăugați această partiție în fișierul / etc / crypttab, similar cu / etc / fstab, deoarece este responsabil pentru furnizarea de unități criptate la pornirea sistemului:

# cryto_test / dev / sda4 none luks

Apoi creăm punctul de montare al acestei partiții criptate și adăugăm toate acele informații în fișierul / etc / fstab, astfel încât să avem totul disponibil la fiecare repornire:

# mkdir / mnt / criptat

# nano / etc / fstab

Adăugarea următoarelor ar trebui să fie în regulă, deși cei care caută cei mai personalizați pot arunca o privire la paginile man fstab (man fstab), unde există o mulțime de informații despre aceasta:

/ dev / mapper / encrypted / mnt / encrypted ext3 implicit 0 2

Acum, de fiecare dată când repornim sistemul, ni se va cere să introducem expresia de acces și, după aceasta, partiția criptată va fi deblocată, astfel încât să o putem avea disponibilă.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Jaime el a spus

    Vă mulțumim pentru articol.
    Am o problemă, nu știu dacă se întâmplă cu mai mulți oameni ca mine:

    Urmez pașii pe care i-ai detaliat și după ce am verificat că este instalat, încep al doilea caz ->

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –utilize-random luksFormat / dev / sda4

    cryptsetup: Acțiune necunoscută

    Folosesc Kubuntu 15.04. Orice idee despre cum poate fi rezolvată.

    Mulţumiri