DM-Crypt LUKS உடன் பகிர்வை எவ்வாறு குறியாக்கம் செய்வது

கிரிப்ட்செட்அப்

நீங்கள் தேட வேண்டிய யாரும் தப்பிக்கவில்லை பாதுகாப்பை மேம்படுத்தவும் முடிந்தவரை எங்கள் உபகரணங்களில், இது டெஸ்க்டாப் கணினிகள் மற்றும் மடிக்கணினிகள் இரண்டிற்கும், பிந்தைய விஷயத்தில் இது நேரடியாக இன்றியமையாதது - குறிப்பாக அவற்றை வேலைக்கு பயன்படுத்தினால்- அவற்றை ஒன்றிலிருந்து மற்றொன்றுக்கு எடுத்துச் செல்வதன் உண்மை அதிகரிக்கிறது அதை இழப்பதற்கான வாய்ப்புகள் அல்லது அது எங்களிடமிருந்து திருடப்பட்டிருப்பது, இரண்டு சந்தர்ப்பங்களிலும் எங்கள் தகவல்கள் அம்பலப்படுத்தப்படலாம் மற்றும் இதன் விளைவுகள் மிகவும் கடுமையானதாக இருக்கும்.

இந்த அர்த்தத்தில் மாற்றுகள் ஒரு சில, அதுதான் நல்ல விஷயம் இலவச மென்பொருள் பொதுவாக, இந்த விஷயத்தில் நான் பேச விரும்புகிறேன் DM-Crypt LUKS, ஒரு குறியாக்க தீர்வு நீண்ட காலமாக மிகவும் பிரபலமானது, இது கர்னலுடன் ஒரு தொகுதியாக ஒருங்கிணைக்கப்பட்டுள்ளது என்பதற்கு நன்றி - கிரிப்டோ API களுக்கான அணுகலை வழங்குகிறது லினக்ஸ் கர்னல்- மற்றும் சலுகை வெளிப்படையான குறியாக்கம் மற்றும் சாதனங்கள் மற்றும் பகிர்வுகளை வரைபடப்படுத்தும் திறன் மெய்நிகர் தொகுதி நிலைகளில், இதனால் அனுமதிக்கிறது பகிர்வுகள், முழு வன்வட்டுகள், RAID தொகுதிகள், தருக்க தொகுதிகள், கோப்புகள் அல்லது நீக்கக்கூடிய இயக்கிகள் ஆகியவற்றை மறைகுறியாக்கவும்.

தொடங்க எங்களுக்கு தேவை இலவச பகிர்வு வேண்டும் (என் விஷயத்தில், / dev / sda4), எனவே அவ்வாறு இல்லையென்றால் GParted போன்ற கருவியைப் பயன்படுத்தி ஒரு புதிய பகிர்வை உருவாக்க வேண்டும். எங்களுக்கு இலவச இடம் கிடைத்தவுடன் நாங்கள் தொடங்கப் போகிறோம் கிரிப்ட்சப்பை நிறுவவும் எங்களிடம் இனி இந்த கருவி இல்லை என்றால், பொதுவாக இது இயல்பாகவே சேர்க்கப்படும், ஆனால் நாம் நிறுவும் போது உபுண்டு குறைந்தபட்ச நிறுவலைத் தேர்ந்தெடுத்தோம்:

# apt-get cryptsetup ஐ நிறுவவும்

இப்போது ஆரம்பிக்கலாம் பகிர்வை துவக்கவும் நாம் என்ன செய்யப் போகிறோம் குறியாக்க, இதற்காக நாங்கள் முன்னர் குறிப்பிட்ட இலவச பகிர்வைப் பயன்படுத்துகிறோம். இது ஆரம்ப விசையை உருவாக்கும் ஒரு படி, மற்றும் அதன் பெயர் பகிர்வு வடிவமைக்கப்பட்டுள்ளது என்பதைக் குறிக்கத் தோன்றினாலும், அது நடக்காது, ஆனால் அதை குறியாக்கத்துடன் வேலை செய்யத் தயார் செய்கிறது (எங்கள் விஷயத்தில் நாங்கள் தேர்வு செய்துள்ளோம் 512 பைட்டுகளின் முக்கிய அளவு கொண்ட AES:

# cryptsetup –verbose –verbose –cipher aes-xts-simple64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

இந்த நேரத்தில் நாங்கள் சேமித்து வைத்திருக்கும் உள்ளடக்கம் எங்களுக்கு அறிவிக்கப்படும் ஒரு எச்சரிக்கை செய்தியைப் பெறுவோம் / தேவ் / sda4, எங்களுக்கு உறுதியாக இருக்கிறதா என்று கேட்கப்படுகிறோம். இது போன்ற பெரிய எழுத்துக்களில் ஆம் என்று எழுதுவதன் மூலம் நாங்கள் ஒப்புக்கொள்கிறோம், பின்னர் பிழைகள் இல்லை என்பதை உறுதிப்படுத்த இரண்டு முறை LUKS என்ற சொற்றொடரை உள்ளிடுமாறு கேட்கப்படுகிறோம்.

இப்போது நாம் மறைகுறியாக்கப்பட்ட கொள்கலனை 'திறக்கிறோம்', அதற்கு ஒரு மெய்நிகர் பெயரைக் கொடுக்கும்போது, ​​அது கணினியில் தோன்றும் பெயராக இருக்கும் (எடுத்துக்காட்டாக, நாம் கட்டளையை இயக்கும்போது df -h வெவ்வேறு பகிர்வுகளைக் காண, எங்கள் விஷயத்தில் அதை / dev / mapper / encrypted இல் பார்ப்போம்):

# crytpsetup luksOpen / dev / sda4 மறைகுறியாக்கப்பட்டது

எங்களிடம் கேட்கப்படுகிறது LUKS விசை நாங்கள் முன்பு உருவாக்கியுள்ளோம், நாங்கள் அதை உள்ளிடுகிறோம், நாங்கள் தயாராக இருக்கிறோம். இந்த மறைகுறியாக்கப்பட்ட பகிர்வுக்கு இப்போது கோப்பு முறைமையை உருவாக்க வேண்டும்:

# mkfs.ext3 / dev / mapper / மறைகுறியாக்கப்பட்டது

அடுத்த கட்டம் இந்த பகிர்வை / etc / crypttab கோப்பில் சேர்க்கவும், / etc / fstab ஐப் போன்றது, கணினி தொடக்கத்தில் மறைகுறியாக்கப்பட்ட இயக்கிகளை வழங்குவதற்கான பொறுப்பு என்பதால்:

# cryto_test / dev / sda4 எதுவும் இல்லை

இந்த மறைகுறியாக்கப்பட்ட பகிர்வின் மவுண்ட் பாயிண்ட்டை உருவாக்கி, அந்த தகவல்களை / etc / fstab கோப்பில் சேர்ப்போம், இதனால் ஒவ்வொரு மறுதொடக்கத்திலும் எங்களிடம் கிடைக்கும்:

# mkdir / mnt / மறைகுறியாக்கப்பட்டது

# நானோ / etc / fstab

பின்வருவனவற்றைச் சேர்ப்பது நன்றாக இருக்க வேண்டும், இருப்பினும் மிகவும் தனிப்பயனாக்கப்பட்டவர்களைத் தேடுவோர் fstab man பக்கங்களை (man fstab) பார்க்கலாம், அங்கு அதைப் பற்றி நிறைய தகவல்கள் உள்ளன:

/ dev / mapper / encrypted / mnt / encrypted ext3 இயல்புநிலை 0 2

இப்போது, ​​ஒவ்வொரு முறையும் கணினியை மறுதொடக்கம் செய்யும் போது கடவுச்சொற்றொடரை உள்ளிடுமாறு கேட்கப்படுவோம், அவ்வாறு செய்தபின் மறைகுறியாக்கப்பட்ட பகிர்வு திறக்கப்படும், இதனால் அது கிடைக்கக்கூடியதாக இருக்கும்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   ஜெய்மி அவர் கூறினார்

    உங்கள் கட்டுரைக்கு நன்றி.
    எனக்கு ஒரு சிக்கல் உள்ளது, என்னைப் போன்ற அதிகமானவர்களுக்கு இது நடந்தால் எனக்குத் தெரியாது:

    நீங்கள் விரிவாகக் கொண்ட படிகளைப் பின்பற்றுகிறேன், அது நிறுவப்பட்டதா என்று சரிபார்த்த பிறகு நான் இரண்டாவது வழக்கைத் தொடங்குகிறேன்–>

    cryptsetup –verbose –verbose –cipher aes-xts-pla64 -key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup: அறியப்படாத செயல்

    நான் குபுண்டு 15.04 ஐப் பயன்படுத்துகிறேன். எந்தவொரு யோசனையும் அதை எவ்வாறு தீர்க்க முடியும்.

    நன்றி