DM-Crypt LUKS ile bir bölüm nasıl şifrelenir

kripto kurulumu

Araman gereken kimse kaçamaz güvenliği artırmak hem masaüstü bilgisayarlar hem de dizüstü bilgisayarlar için mümkün olduğu kadar uzağa bakın. onu kaybetme veya bizden çalınma şansını artırır ve her iki durumda da bilgilerimiz ifşa olabilir ve bunun sonuçları çok ciddi olur.

Bu anlamda alternatifler birkaçıdır ve bu, özgür yazılım genel olarak, bu durumda hakkında konuşmak istememe rağmen DM-Crypt LUKS, bir şifreleme çözümü Çekirdeğe bir modül olarak entegre edilmesi sayesinde uzun süredir çok popüler - Linux çekirdeği- ve teklif şeffaf şifreleme ve cihazları ve bölümleri eşleme yeteneği sanal blok seviyelerinde bölümleri, tüm sabit sürücüleri, RAID birimlerini, mantıksal birimleri, dosyaları veya çıkarılabilir sürücüleri şifreleyin.

Başlamak için ihtiyacımız var ücretsiz bir bölüme sahip olmak (benim durumumda, / dev / sda4), eğer durum böyle değilse, GParted gibi bir araç kullanarak yeni bir bölüm oluşturmamız gerekecek. Boş alanımız olduğunda başlayacağız kripto kurulumunu yükle Bu araca artık sahip değilsek, bu genellikle genellikle varsayılan olarak dahil edilir, ancak belki de Ubuntu asgari bir kurulum seçtik:

# apt-get cryptsetup'ı yükle

Şimdi başlayalım bölümü başlat ne yapacağız şifrelemek, bunun için daha önce bahsettiğimiz ücretsiz bölümü kullanıyoruz. Bu, aynı zamanda başlangıç ​​anahtarını da oluşturan bir adımdır ve adı, bölümün biçimlendirilmiş olduğunu belirtiyor gibi görünse de, yalnızca onu şifrelemeyle çalışmaya hazırlar (bizim durumumuzda seçtik 512 bayt anahtar boyutuna sahip AES:

# cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

Şu anda sakladığımız içeriğin bize bildirildiği bir uyarı mesajı alacağız. / Dev / sda4ve bize emin olup olmadığımız soruluyor. Büyük harflerle bu şekilde EVET yazarak hemfikiriz ve sonra hata olmadığından emin olmak için LUKS ifadesini iki kez girmemiz istenir.

Şimdi şifrelenmiş konteyneri 'açıyoruz', aynı zamanda ona sistemde görünecek olan sanal bir ad veriyoruz (örneğin komutu çalıştırdığımızda df -h farklı bölümleri görselleştirmek için, bizim durumumuzda onu / dev / mapper / şifreli olarak göreceğiz):

# crytpsetup luksOpen / dev / sda4 şifreli

Bizden isteniyor LUKS anahtarı daha önce yarattığımız, giriyoruz ve hazırız. Şimdi bu şifrelenmiş bölüm için dosya sistemini oluşturmalıyız:

# mkfs.ext3 / dev / mapper / şifreli

Bir sonraki adım bu bölümü / etc / crypttab dosyasına ekleyin, sistem başlangıcında şifrelenmiş sürücüleri sağlamaktan sorumlu olduğu için / etc / fstab'a benzer:

# cryto_test / dev / sda4 hiçbiri luks

Ardından, bu şifrelenmiş bölümün bağlama noktasını oluşturuyoruz ve tüm bu bilgileri / etc / fstab dosyasına ekliyoruz, böylece her yeniden başlatma ile kullanılabilir her şeye sahip olabiliriz:

# mkdir / mnt / şifreli

# nano / etc / fstab

Aşağıdakileri eklemek iyi olmalı, ancak en kişiselleştirilmiş olanı arayanlar, bu konuda birçok bilginin bulunduğu fstab man sayfalarına (man fstab) göz atabilir:

/ dev / mapper / encrypted / mnt / encrypted ext3 varsayılanları 0 2

Şimdi, sistemi her yeniden başlattığımızda, parolayı girmemiz istenecek ve bunu yaptıktan sonra, şifrelenmiş bölümün kilidi açılacak, böylece onu kullanabiliriz.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   jaime dijo

    Makaleniz için teşekkürler.
    Bir sorunum var, benim gibi daha fazla insanın başına gelir mi bilmiyorum:

    Detaylandırdığınız adımları takip ediyorum ve kurulduğunu doğruladıktan sonra ikinci durumu başlatıyorum ->

    cryptsetup –verbose –verbose –cipher aes-xts-plain64 –key-size 512 –hash sha512 –iter-time 5000 –use-random luksFormat / dev / sda4

    cryptsetup: Bilinmeyen eylem

    Kubuntu 15.04 kullanıyorum. Nasıl çözülebileceği hakkında herhangi bir fikir.

    teşekkürler