Si të kriptoni një ndarje me DM-Crypt LUKS

kriptimi

Askush nuk shpëton që ju duhet të kërkoni të përmirësojë sigurinë të pajisjeve tona sa më shumë që të jetë e mundur, si për kompjuterat desktop, ashtu edhe për laptopët, edhe pse në rastin e këtyre të fundit është direkt e domosdoshme - posaçërisht nëse i përdorim ato për punë - meqenëse fakti i marrjes së tyre nga njëra në tjetrën një vend tjetër rrit shanset për ta humbur atë ose na e kanë vjedhur, dhe në të dy rastet informacioni ynë mund të ekspozohet dhe pasojat e kësaj do të ishin shumë serioze.

Alternativat në këtë kuptim janë disa, dhe kjo është gjëja e mirë software të lirë në përgjithësi, edhe pse në këtë rast dua të flas DM-Crypt LUKS, një zgjidhje kriptimi shumë e popullarizuar për një kohë të gjatë falë faktit se ajo është e integruar në kernel si një modul - duke ofruar qasje në Crypto API të bërthama linux- dhe oferta kriptimi transparent dhe aftësia për të hartuar pajisjet dhe ndarjet në nivelet e bllokut virtual, duke lejuar kështu enkriptoni ndarjet, tërë disqet e forta, vëllimet RAID, vëllimet logjike, skedarët ose disqet e lëvizshme.

Për të filluar ne kemi nevojë keni një ndarje falas (në rastin tim, / dev / sda4), kështu që nëse nuk është kështu ne do të duhet të krijojmë një ndarje të re duke përdorur një mjet si GParted. Pasi të kemi hapësirë ​​të lirë do të fillojmë me të instaloni kriptsetup nëse nuk e kemi më këtë mjet, i cili zakonisht përfshihet në mënyrë të paracaktuar, por ndoshta kur instalojmë mjetin tonë Ubuntu ne kemi vendosur për një instalim minimal:

# apt-get instaloni kriptsetup

Tani le të fillojmë me inicioj ndarjen çfarë do të shkojmë encrypt, për të cilën ne përdorim atë ndarje falas që përmendëm më parë. Ky është një hap që gjeneron gjithashtu çelësin fillestar, dhe megjithëse emri i saj duket se tregon se pjesa është e formatuar që nuk ndodh, por thjesht e përgatit atë për të punuar me enkriptim (në rastin tonë kemi zgjedhur AES me një madhësi kyçe prej 512 bajtësh:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –masa e çelësit 512 –hash sha512 –itera-time 5000 –përdor-lukse të rastësishmeFormat / dev / sda4

Ne do të marrim një mesazh paralajmërues ku të njoftohemi se përmbajtja që kemi ruajtur në këtë kohë në të / dev / sda4, dhe ne jemi pyetur nëse jemi të sigurt. Pajtohemi duke shkruar PO, si kjo me shkronja të mëdha, dhe më pas na kërkohet të fusim frazën LUKS, dy herë për t'u siguruar që nuk ka gabime.

Tani ne 'hapim' enën e koduar, në të njëjtën kohë i japim një emër virtual, i cili do të jetë ai që shfaqet në sistem (për shembull kur ekzekutojmë komandën df-h për të vizualizuar ndarjet e ndryshme, në rastin tonë do ta shohim në / dev / mapper / të koduar):

# kriptupup luksOpen / dev / sda4 i koduar

Ne jemi pyetur Çelësi LUKS që kemi krijuar më parë, hyjmë në të dhe jemi gati. Tani duhet të krijojmë sistemin e skedarëve për këtë ndarje të koduar:

# mkfs.ext3 / dev / mapper / i koduar

Hapi tjetër është të shtoni këtë ndarje në skedarin / etc / crypttab, e ngjashme me / etc / fstab pasi që është përgjegjëse për sigurimin e disqeve të koduara në fillimin e sistemit:

# krito_test / dev / sda4 asnjë luks

Pastaj krijojmë pikën e montimit të kësaj ndarjeje të koduar dhe shtojmë të gjithë atë informacion në skedarin / etc / fstab në mënyrë që të kemi gjithçka në dispozicion me secilën ristartim:

# mkdir / mnt / i koduar

# nano / etj / fstab

Shtimi i mëposhtëm duhet të jetë në rregull, megjithëse ata që kërkojnë më të personalizuarit mund të hedhin një vështrim në faqet e njeriut fstab (man fstab) ku ka shumë informacion në lidhje me të:

/ dev / mapper / encrypted / mnt / encrypted ext3 parazgjedhje 0 2

Tani, sa herë që rifillojmë sistemin do të na kërkohet të fusim frazën e kalimit, dhe pasi ta bëjmë këtë, ndarja e koduar do të zhbllokohet në mënyrë që ta kemi në dispozicion.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Jaime dijo

    Faleminderit për artikullin tuaj.
    Kam një problem, nuk e di nëse u ndodh më shumë njerëzve si unë:

    Unë ndjek hapat që ju keni detajuar dhe pasi të verifikoj që është instaluar filloj rastin e dytë–>

    kriptsetup –verbose –verbose –cipher aes-xts-plain64 – madhësia e çelësit 512 –hash sha512 –itera-time 5000 –përdor-lukse të rastësishmeFormat / dev / sda4

    kriptsetup: Veprim i panjohur

    Po përdor Kubuntu 15.04. Çdo ide se si mund të zgjidhet.

    Falënderim