Podstawowy przewodnik po szyfrowaniu partycji Linux za pomocą LUKS

Podstawowy przewodnik po szyfrowaniu partycji Linux za pomocą LUKS

Wprowadzenie

Istnieje wiele powodów, dla których ludzie musieliby zaszyfrować partycję. Niezależnie od tego, czy są zakorzenione w prywatności, bezpieczeństwie czy poufności, konfiguracja podstawowej partycji zaszyfrowanej w systemie Linux jest dość łatwa. Jest to szczególnie prawdziwe podczas korzystania z luków, ponieważ jego funkcjonalność jest wbudowana bezpośrednio w jądro.

Instalowanie CryptsetUp

Debian/Ubuntu

Zarówno w Debian, jak i Ubuntu, CryptsetUp użyteczność jest łatwo dostępna w repozytoriach. To samo powinno być prawdziwe w przypadku mięty lub dowolnego z ich innych pochodnych.

$ sudo apt-get instaluj cryptsetUp 

Centos/Fedora

Ponownie, wymagane narzędzia są łatwo dostępne zarówno w Centos, jak i Fedora. Te dystrybucje rozbijają je na wiele pakietów, ale nadal można je łatwo zainstalować za pomocą za pomocą mniam I DNF odpowiednio.
Centos

# Yum Zainstaluj Crypto-Utils CryptsetUp-Luks CryptsetUp-Luks-Devel Cryptsetup-Luks-libs 

Fedora

# DNF Zainstaluj Crypto-Utils CryptsetUp CryptsetUp-luks 


OpenSuse

OpenSuse bardziej przypomina dystrybucje oparte na Debiana, w tym wszystko, czego potrzebujesz CryptsetUp.

# Zypper in CryptsetUp 

Arch Linux

Arch pozostaje wierny swojej filozofii „Keep It Simple”.

# Pacman -s CryptsetUp 

Gentoo

Główną obawą, którą użytkownicy Gentoo powinni mieć podczas instalowania narzędzi niezbędnych do korzystania z LUKS, jest to, czy ich jądro ma wsparcie. Ten przewodnik nie obejmuje tej części, ale pamiętaj, że wsparcie jądra jest czynnikiem. Jeśli twoje jądro obsługuje luks, możesz po prostu pojawić się paczka.

# Emerge -Zakochaj kryptsetup 

Konfigurowanie partycji

OSTRZEŻENIE: Poniższe usunię wszystkie dane dotyczące używanej partycji i sprawi, że będzie on nie do czynienia. Kontynuuj ostrożność.
Odtąd nic z tego nie jest specyficzne dla dystrybucji. Wszystko będzie działać dobrze z dowolną dystrybucją.Dostarczone wartości domyślne są w rzeczywistości całkiem dobre, ale można je łatwo dostosować. Jeśli naprawdę nie czujesz się z nimi komfortowo, nie martw się. Jeśli wiesz, co chcesz zrobić, niech możesz.

Podstawowe opcje są następujące:

--Cypher: To określa kryptograficzną szyfrę używaną na partycji. Domyślną opcją jest AES-TX-Plain64-Key-rozmiar: długość używanego klucza. Domyślnie to 256 -Hash: wybiera algorytm skrótu używany do uzyskania klucza. Domyślnie to SHA256. --Czas: czas wykorzystywany do przetwarzania fraz. Domyślnie to 2000 milisekund. --Użyj-random/-Użyj-Urandom: Określa użyty generator liczb losowych. Domyślnie to-Użyj Random. 


Tak więc podstawowe polecenie bez opcji wyglądałoby jak linia poniżej.

# CryptsetUp Luksformat /Dev /Sdb1

Oczywiście chciałbyś użyć ścieżki do dowolnej partycji, którą szyfrujesz. Jeśli chcesz korzystać z opcji, wyglądałoby to jak następujące.

# CryptsetUp -C AES-TX-Plain64-Keye 512--Hash SHA512-Time 5000-Use-Urandom /Dev /Sdb1

CryptsetUp poprosi o frazę. Wybierz taki, który jest zarówno bezpieczny, jak i niezapomniany. Jeśli zapomnisz, Twoje dane będzie zgubiony. To prawdopodobnie zajmie kilka sekund, ale kiedy to się skończy, z powodzeniem przekonwertuje twoją partycję na zaszyfrowaną objętość Luksa.

Następnie musisz otworzyć głośność na maper urządzenia. To jest etap, w którym zostaniesz poproszony o hasło. Możesz wybrać nazwę, pod którą chcesz zmapować partycję. To naprawdę nie ma znaczenia, co to jest, więc po prostu wybierz coś, co będzie łatwe do zapamiętania i użycia.

# CryptsetUp Open /dev /sdb1 szyfrowane

Po odwzorowaniu dysku musisz wybrać typ systemu plików dla Partii. Tworzenie tego systemu plików jest takie samo, jak w regularnej partycji.

# mkfs.ext4/dev/mapper/szyfrowany

Jedyną różnicą między utworzeniem systemu plików podczas regularnej partycji a zaszyfrowaną jest to, że użyjesz ścieżki do mapowanej nazwy zamiast rzeczywistych lokalizacji partycji. Poczekaj, aż system plików zostanie utworzony. Następnie dysk będzie gotowy do użycia.

Montaż i dochuszenie

Ręczne montaż i niezmonowanie szyfrowanych partycji jest prawie takie samo jak w przypadku normalnych partycji. Jest jednak jeszcze jeden krok w każdym kierunku.
Najpierw, aby ręcznie zamontować partycję zaszyfrowaną, uruchom polecenie poniżej.

# cryptsetUp -Type luks open/dev/sdb1 szyfrowane # montowanie -t ext4/dev/mapper/encrypted/place/to/moond 

Odłączenie partycji jest takie same jak normalne, ale musisz też zamknąć zmapowane urządzenie.

# Umount/Place/to/Mount # CryptsetUp Zamknij szyfrowany 

Zamknięcie

Jest o wiele więcej, ale rozmawiając o bezpieczeństwie i szyfrowaniu, rzeczy działają dość głęboko. Niniejszy przewodnik stanowi podstawę szyfrowania i korzystania z szyfrowanych partycji, co jest ważnym pierwszym krokiem, którego nie należy zdyskontować. Na pewno pojawi się więcej w tym obszarze, więc koniecznie sprawdź, jeśli chcesz pójść nieco głębiej.

Powiązane samouczki Linux:

  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Odzyskaj swoją prywatność i bezpieczeństwo w erze cyfrowej
  • Mint 20: Lepsze niż Ubuntu i Microsoft Windows?
  • Jak używać pliku jako klucza urządzenia LUKS
  • Jak używać luków z odłączonym nagłówkiem
  • Jak podzielić dysk na Linuksie
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Ubuntu 20.04 Przewodnik
  • Jak podzielić napęd USB w Linux