Szyfrowanie dysków twardych lub partycji za pomocą Cryptosetup i Luks:
Ta sekcja pokazuje, jak szyfrować i odszyfrować załączone dyski twarde.
LUKS (konfiguracja klawiszu Linux) Dysk szyfrowy pierwotnie opracowany dla Linux. Zwiększa kompatybilność i ułatwia operację i uwierzytelnianie.
Aby rozpocząć, musisz sformatować dysk twardy lub partycję umożliwiającą tryb szyfrowany, uruchamiając CryptsetUp Luksformat a następnie urządzenie do szyfrowania jak w poniższym przykładzie:
# sudo cryptsetup luksformat /dev /sdc1
Zapytany typ „TAK”(W kapitalizacji lub wielkim poziomie i naciśnij Enter).
Wypełnij i zweryfikuj hasło, będzie to hasło, aby uzyskać dostęp do urządzenia, nie zapomnij o tej hasłach. Weź pod uwagę, że informacje o dysku zostaną usunięte po tym procesie, zrób to na pustym urządzeniu. Po ustawieniu frazów, proces zakończy się.
Następny krok polega na stworzeniu logicznego mapera, do którego zamontować szyfrowane urządzenie lub partycję. W tym przypadku nazwałem maper urządzenia odszyfrowany.
# sudo cryptsetup luksopen /dev /sdc1 odszyfrowany
Teraz musisz sformatować partycję za pomocą MKFS, możesz wybrać rodzaj partycji, którą chcesz, ponieważ LUKS ma obsługę Linux. Ta metoda szyfrowania nie jest najlepsza, jeśli chcesz udostępnić informacje użytkownikom systemu Windows (chyba że mają one oprogramowanie takie jak LibreCrypt).
Aby kontynuować format jako system plików Linux Uruchom:
# sudo mkfs.ext4/dev/mapper/odszyfrowany
Utwórz katalog, który będzie przydatny jako punkt montażowy dla szyfrowanego urządzenia za pomocą polecenia MKDIR, jak w poniższym przykładzie:
# mkdir /odszyfrowany
Zamontuj szyfrowane urządzenie za pomocą mapera jako źródła i utworzonego katalogu jako punktu montażowego następującego poniżej:
# Mount /dev /mapper /odszyfrowany /odszyfrowany
Będziesz mógł zobaczyć treść:
Jeśli odłączysz dysk lub zmienisz użytkownika, zostaniesz poproszony o ustawienie hasła do dostępu do urządzenia, następujące żądanie hasła dotyczy XFCE:
Możesz sprawdzić stronę Cryptosetup Man lub online na stronie https: // linux.umierać.net/man/8/cryptsetUp.
Szyfrowanie pliku za pomocą GNUPG:
Na początek utworzyłem manekin o nazwie „LinuxhintenCrypted ” które szyfruję za pomocą polecenia GPG z flagą -C jak w poniższym przykładzie:
# GPG -C LinuxhintEncrypted
Gdzie:
GPG: wywołuje program.
-C: symetryczny szyfr
W zależności od twojego menedżera X-Window, okno dialogowe żądania hasła graficznego może być monitorowane zgodnie z opisem dwa kroki. W przeciwnym razie wypełnij swój pasek, gdy jest to wymagane na terminalu:
W zależności od twojego menedżera X-Window, okno dialogowe żądania hasła graficznego może być monitorowane zgodnie z opisem dwa kroki. W przeciwnym razie wypełnij swój pasek, gdy jest to wymagane na terminalu:
Potwierdź hasło:
Prawdopodobnie natychmiast po zaszyfrowaniu pliku otwiera się okno dialogowe z prośbą o podanie do zaszyfrowanego pliku, wypełnij hasło i ponownie, aby potwierdzić, jak pokazano na poniższych zdjęciach:
Potwierdź hasło, aby zakończyć proces.
Po zakończeniu możesz biec LS Aby potwierdzić nowy plik o nazwie .GPG (w tym przypadku LinuxhintEncrypted.GPG) został stworzony.
# ls
Odszyfrowanie pliku GPG:
Aby odszyfrować plik GPG, użyj flagi -Decrypt, a następnie pliku i wskazania na temat odszyfrowanego wyjścia:
# GPG - -Decrypt LinuxhintEncrypted.GPG> wynik.tekst
Możesz sprawdzić stronę GPG Man lub online na stronie https: // www.Gnupg.org/gph/de/manual/r1023.html.
Katalogi szyfrowania z encfs:
Dodałem Encfs jako bonus, Encfs to po prostu kolejna metoda pokazana w tym samouczku, ale nie jest najlepsza, ponieważ jest ostrzegane przez samo narzędzie podczas procesu instalacji należyte obawy dotyczące bezpieczeństwa, ma inny sposób użycia.
Aby współpracować z ENCFS, musisz utworzyć dwa katalogi: katalog źródłowy i miejsce docelowe, w którym znajdują się wszystkie odszyfrowane pliki, katalog źródłowy zawiera zaszyfrowane pliki. Jeśli umieścisz pliki do katalogu Mount Point, zostaną one zaszyfrowane w miejscu źródła…
Aby rozpocząć od Encfs, zainstaluj go, uruchamiając:
# apt Zainstaluj Encfs -y
Podczas instalacji ostrzeżenie poinformuje Cię ENCFS, na przykład, na obniżenie złożoności szyfrowania. Jednak będziemy kontynuować instalację, naciskając OK.
Po ostrzeżeniu instalacja powinna się zakończyć:
Teraz utwórzmy dwa katalogi pod /mediami, w moim przypadku stworzę katalogi en I de:
# mkdir /media /en && mkdir /media /de
Jak widać, katalogi są tworzone w środku, teraz skonfiguruj, pozwalając ENCFS do automatycznego skonfigurowania źródła i montowania:
# encfs /media /en /media /de
W razie potrzeby wypełnij i potwierdź hasło, pamiętaj o ustawionym hasła, nie zapomnij o nim:
W razie potrzeby wypełnij i potwierdź hasło, pamiętaj o ustawionym hasła, nie zapomnij o nim:
Po zakończeniu procesu instalacji przetestuj go, utwórz plik wewnątrz /Media/de
# nano/media/de/test1
Umieść dowolną treść:
Teraz, jak widać w katalogu /media /en, zobaczysz nowy plik, szyfrowana wersja dla test1 plik utworzony wcześniej.
Oryginalny niedzielnik jest włączony /Media/de, Możesz to potwierdzić, biegając LS.
Jeśli chcesz zdjąć katalog odszyfrowanych plików, użyj polecenia fusermount a następnie flaga -u i cel:
# fusmount -u de de
Teraz pliki nie są dostępne.
Aby ponownie zamontować zaszyfrowane pliki:
#encfs /media /de
Możesz sprawdzić stronę Encs Man lub online na stronie https: // linux.umierać.net/man/1/encfs.
Szyfrowanie dysków, plików i katalogów jest dość łatwe i warto, w minutach widziałeś 3 różne metody wykonania tego. Osoby zarządzające poufnymi informacjami lub martwią się o swoją prywatność, mogą chronić swoje informacje bez zaawansowanej wiedzy w zakresie bezpieczeństwa IT, wykonując kilka kroków. Użytkownicy kryptowalut, liczby publiczne, osoby zarządzające poufnymi informacjami, podróżnicy i inne podobne społeczeństwo można specjalnie skorzystać z tego.
Prawdopodobnie ze wszystkich metod pokazanych powyżej GPG jest najlepszy z wyższą kompatybilnością, pozostając ENCF jako gorsza opcja ze względu na znaczenie ostrzegawcze instalacji. Wszystkie narzędzia wymienione w tym samouczku mają dodatkowe opcje i flagi, których zamiast tego nie zostały zbadane, aby pokazać różne narzędzia.
Mam nadzieję, że znalazłeś ten samouczek na temat szyfrowania dysku twardego lub partycji przydatnych.