วิธีเข้ารหัสพาร์ติชันด้วย DM-Crypt LUKS

การตั้งค่าการเข้ารหัส

ไม่มีใครหนีพ้นที่คุณต้องมองหา ปรับปรุงความปลอดภัย อุปกรณ์ของเราเท่าที่จะเป็นไปได้สำหรับทั้งคอมพิวเตอร์เดสก์ท็อปและแล็ปท็อปแม้ว่าในกรณีหลังจะเป็นสิ่งที่จำเป็นโดยตรง - โดยเฉพาะอย่างยิ่งถ้าเราใช้อุปกรณ์เหล่านี้ในการทำงานเนื่องจากความจริงที่จะนำพวกเขาจากที่หนึ่งไปยังอีกที่ เพิ่มโอกาสในการสูญหายหรือถูกขโมยไปจากเราและในทั้งสองกรณีข้อมูลของเราอาจถูกเปิดเผยและผลที่ตามมาจะร้ายแรง

ทางเลือกในแง่นี้มีไม่กี่ทางและนั่นเป็นสิ่งที่ดี ซอฟต์แวร์ฟรี โดยทั่วไปแม้ว่าในกรณีนี้ฉันต้องการพูดถึง DM-Crypt LUKS ซึ่งเป็นโซลูชันการเข้ารหัส ได้รับความนิยมเป็นเวลานานเนื่องจากมีการรวมเข้ากับเคอร์เนลเป็นโมดูล - ให้การเข้าถึง Crypto API ของ เคอร์เนลลินุกซ์- และข้อเสนอ การเข้ารหัสที่โปร่งใสและความสามารถในการแมปอุปกรณ์และพาร์ติชัน ในระดับบล็อกเสมือนจึงช่วยให้ เข้ารหัสพาร์ติชันฮาร์ดไดรฟ์ทั้งหมดโวลุ่ม RAID โลจิคัลวอลุ่มไฟล์หรือไดรฟ์แบบถอดได้.

ในการเริ่มต้นเราต้องการ มีพาร์ติชันฟรี (ในกรณีของฉัน / dev / sda4) ดังนั้นหากไม่เป็นเช่นนั้นเราจะต้องสร้างพาร์ติชันใหม่โดยใช้เครื่องมือเช่น GParted เมื่อเรามีพื้นที่ว่างแล้วเราจะเริ่มต้นด้วย ติดตั้ง cryptsetup หากเราไม่มีเครื่องมือนี้อีกต่อไปซึ่งโดยทั่วไปจะรวมไว้โดยค่าเริ่มต้น แต่บางทีเมื่อเราติดตั้งไฟล์ อูบุนตู เราเลือกใช้การติดตั้งขั้นต่ำ:

# apt-get ติดตั้ง cryptsetup

ตอนนี้เรามาเริ่มต้นด้วย เริ่มต้นพาร์ติชัน เราจะไปทำอะไร เข้ารหัสซึ่งเราใช้พาร์ติชันฟรีที่เรากล่าวถึงก่อนหน้านี้ นี่เป็นขั้นตอนที่สร้างคีย์เริ่มต้นด้วยและแม้ว่าชื่อของมันดูเหมือนจะบ่งบอกว่าพาร์ติชันนั้นได้รับการฟอร์แมตที่ไม่ได้เกิดขึ้น แต่เพียงแค่เตรียมให้มันทำงานกับการเข้ารหัส (ในกรณีของเราเราได้เลือกใช้ AES ที่มีขนาดคีย์ 512 ไบต์:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

เราจะได้รับข้อความแจ้งเตือนซึ่งเราได้รับแจ้งว่าเนื้อหาที่เราจัดเก็บในเวลานี้ / dev / sda4และเราถูกถามว่าแน่ใจหรือไม่ เราเห็นด้วยกับการเขียน YES เช่นนี้ด้วยตัวพิมพ์ใหญ่จากนั้นเราจะขอให้ป้อนวลี LUKS สองครั้งเพื่อให้แน่ใจว่าไม่มีข้อผิดพลาด

ตอนนี้เรา 'เปิด' คอนเทนเนอร์ที่เข้ารหัสในเวลาเดียวกันกับที่เราตั้งชื่อเสมือนซึ่งจะเป็นชื่อที่ปรากฏให้เราเห็นในระบบ (ตัวอย่างเช่นเมื่อเราดำเนินการคำสั่ง df -h เพื่อให้เห็นภาพพาร์ติชันต่างๆในกรณีของเราเราจะเห็นมันใน / dev / mapper / เข้ารหัส):

# crytpsetup luksOpen / dev / sda4 เข้ารหัส

เราถูกขอให้ กุญแจ LUKS ที่เราสร้างไว้ก่อนหน้านี้เราป้อนมันและเราพร้อมแล้ว ตอนนี้เราต้องสร้างระบบไฟล์สำหรับพาร์ติชันที่เข้ารหัสนี้:

# mkfs.ext3 / dev / mapper / เข้ารหัส

ขั้นตอนต่อไปคือการ เพิ่มพาร์ติชันนี้ในไฟล์ / etc / crypttabคล้ายกับ / etc / fstab เนื่องจากมีหน้าที่จัดเตรียมไดรฟ์ที่เข้ารหัสเมื่อเริ่มต้นระบบ:

# cryto_test / dev / sda4 ไม่มี luks

จากนั้นเราสร้างจุดเชื่อมต่อของพาร์ติชันที่เข้ารหัสนี้และเพิ่มข้อมูลทั้งหมดนั้นลงในไฟล์ / etc / fstab เพื่อให้เรามีทุกอย่างพร้อมใช้งานในการรีบูตแต่ละครั้ง:

# mkdir / mnt / เข้ารหัส

# นาโน / etc / fstab

การเพิ่มสิ่งต่อไปนี้ควรเป็นเรื่องปกติแม้ว่าผู้ที่กำลังมองหาสิ่งที่เป็นส่วนตัวที่สุดสามารถดูที่หน้า fstab man (man fstab) ซึ่งมีข้อมูลมากมายเกี่ยวกับเรื่องนี้:

/ dev / mapper / เข้ารหัส / mnt / เข้ารหัส ext3 ค่าเริ่มต้น 0 2

ตอนนี้ทุกครั้งที่เรารีสตาร์ทระบบเราจะถูกขอให้ป้อนข้อความรหัสผ่านและหลังจากทำเช่นนั้นพาร์ติชันที่เข้ารหัสจะถูกปลดล็อกเพื่อให้เราสามารถใช้งานได้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   Jaime dijo

    ขอบคุณสำหรับบทความของคุณ
    ฉันมีปัญหาฉันไม่รู้ว่ามันเกิดขึ้นกับคนอื่น ๆ เช่นฉันหรือไม่:

    ฉันทำตามขั้นตอนที่คุณมีรายละเอียดและหลังจากตรวจสอบว่าติดตั้งแล้วฉันจะเริ่มกรณีที่สอง ->

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup: การดำเนินการที่ไม่รู้จัก

    ฉันใช้ Kubuntu 15.04 มีความคิดอย่างไรก็สามารถแก้ไขได้

    กราเซีย