Jak szyfrować system plików BTRFS?

Jak szyfrować system plików BTRFS?

Funkcja szyfrowania systemu plików BTRFS wciąż nie jest dostępna. Ale możesz użyć narzędzia szyfrowania trzeciej strony, takiego jak DM-CRYPT Aby zaszyfrować całe urządzenia pamięci masowej BTRFS System.

W tym artykule pokażę, jak szyfrować urządzenia pamięci dodane do systemu plików BTRFS z DM-CRYPT. Więc zacznijmy.

Skróty

  • Luks - Linux Unified Clwanit
  • HDD - Dysk twardy
  • SSD - Dysk SSD

Wymagania wstępne

Aby śledzić ten artykuł:

  • Musisz uruchomić stacja robocza Fedora 33 lub Ubuntu 20.04 Dystrybucja LTS Linux na komputerze.
  • Musisz mieć bezpłatny dysk twardy/ds. SSD na komputerze.

Jak widać, mam dysk twardy SDB Na moim Ubuntu 20.04 Maszyna LTS. Będę go zaszyfrować i sformatować za pomocą systemu plików BTRFS.

$ sudo lsblk -e7

Instalowanie wymaganych pakietów na Ubuntu 20.04 LTS

Aby szyfrować urządzenia pamięci i sformatować je za pomocą systemu plików BTRFS, musisz mieć BTRFS-Progs I CryptsetUp pakiety zainstalowane na Ubuntu 20.04 Maszyna LTS. Na szczęście te pakiety są dostępne w oficjalnym repozytorium pakietów Ubuntu 20.04 LTS.

Najpierw zaktualizuj pamięć podręczną repozytorium pakietów Apt za pomocą następującego polecenia:

Aktualizacja $ sudo apt


Żeby zainstalować BTRFS-Progs I CryptsetUp, Uruchom następujące polecenie:

$ sudo apt Zainstaluj BTRFS-progs cryptsetup-install-suggests


Aby potwierdzić instalację, naciśnij Y a następnie naciśnij <Wchodzić>.


BTRFS-Progs I CryptsetUp pakiety i ich zależności są instalowane.


BTRFS-Progs I CryptsetUp W tym momencie powinny być zainstalowane pakiety.

Instalowanie wymaganych pakietów na Fedora 33

Aby szyfrować urządzenia pamięci i sformatować je za pomocą systemu plików BTRFS, musisz mieć BTRFS-Progs I CryptsetUp pakiety zainstalowane na komputerze stacji roboczej Fedora 33. Na szczęście te pakiety są dostępne w oficjalnym repozytorium pakietów Fedora 33 Station.

Najpierw zaktualizuj pamięć podręczną repozytorium pakietów DNF za pomocą następującego polecenia:

$ sudo dnf makeCache


Żeby zainstalować BTRFS-Progs I CryptsetUp, Uruchom następujące polecenie:

$ sudo dnf instaluj btrfs -progs cryptsetup -y


Fedora 33 STATOTACJA Workspotation używa domyślnie system plików BTRFS. Jest więc bardziej prawdopodobne, że będziesz miał już zainstalowane te pakiety, jak widać na zrzucie ekranu poniżej. Jeśli z jakiegoś powodu nie zostaną zainstalowane, zostaną zainstalowane.

Generowanie klucza szyfrowania

Zanim będziesz mógł zaszyfrować swoje urządzenia do przechowywania CryptsetUp, Musisz wygenerować losowy klucz o długości 64 bajtów.

Możesz wygenerować klucz szyfrowania i przechowywać go w /itp./Cryptkey Plik z następującym poleceniem:

$ sudo dd if =/dev/urandom o =/etc/cryptkey bs = 64 liczenie = 1


Nowy klucz szyfrowania powinien być wygenerowany i przechowywany w /itp./Cryptkey plik.


Plik klucza szyfrowania /itp./Cryptkey Domyślnie mogą być odczytane przez wszystkich, jak widać na zrzucie ekranu poniżej. To jest ryzyko bezpieczeństwa. Chcemy tylko źródło użytkownik, aby móc odczytać/zapisywać do /itp./plik Cryptkey.

$ ls -lh /etc /cryptkey


Aby umożliwić tylko użytkownik rootowy do odczytu/zapisu do /itp./plik Cryptkey, Zmień uprawnienia pliku w następujący sposób:

$ sudo chmod -v 600 /etc /cryptkey


Jak widać, tylko źródło Użytkownik ma zgodę na odczyt/zapis (RW) na /itp./Cryptkey plik. Więc nikt inny nie widzi, co jest w /itp./Cryptkey plik.

$ ls -lh /etc /cryptkey

Szyfrowanie urządzeń pamięci za pomocą DM-Crypt

Teraz, gdy wygenerowałeś klawisz szyfrowania, możesz zaszyfrować swoje urządzenie pamięci. powiedzmy, SDB, z technologią szyfrowania dysku LUKS V2 (wersja 2) w następujący sposób:

$ sudo cryptsetUp -v --type luks2 luksformat /dev /sdb /etc /cryptkey

CryptsetUp poprosi Cię o potwierdzenie operacji szyfrowania.

NOTATKA: Wszystkie dane z dysk HDD/SSD należy usunąć. Pamiętaj więc, aby przenieść wszystkie ważne dane, zanim spróbujesz zaszyfrować swój HDD/SSD.


Aby potwierdzić operację szyfrowania dysku, wpisz się TAK (w wielkich poziomach) i naciśnij . Ukończenie może potrwać trochę czasu.


W tym momencie urządzenie pamięci /dev/sdb powinno być szyfrowane za pomocą klucza szyfrowania /itp./Cryptkey.

Otwarcie zaszyfrowanych urządzeń pamięci

Po zaszyfrowaniu urządzenia do przechowywania CryptsetUp, Musisz to otworzyć za pomocą CryptsetUp narzędzie, aby móc z niego korzystać.

Możesz otworzyć zaszyfrowane urządzenie pamięci SDB i mapuj go na komputer jako dane Urządzenie do przechowywania w następujący sposób:

$ sudo cryptsetUp Open-Key-File =/etc/cryptkey-Type luks2/dev/sdb dane


Teraz odszyfrowane urządzenie pamięci będzie dostępne na ścieżce /dev/mapper/dane. Musisz utworzyć żądany system plików w /dev/mapper/urządzenie danych i zamontować /dev/mapper/urządzenie danych zamiast /dev/sdb od teraz.

Tworzenie systemu plików BTRFS na szyfrowanych urządzeniach:

Aby utworzyć system plików BTRFS na odszyfrowanym urządzeniu pamięci masowej /dev/mapper/dane Za pomocą danych etykiet uruchom następujące polecenie:

$ sudo mkfs.BTRFS -L Data/Dev/Mapper/Data


Na systemie plików BTRFS należy utworzyć na /Dev/Mapper/Data Urządzenie, który jest odszyfrowany z urządzenia pamięci /dev/sdb (szyfrowane z luks 2).

Montaż szyfrowanego systemu plików BTRFS

Możesz zamontować system plików BTRFS, który utworzyłeś wcześniej.

Powiedzmy, że chcesz zamontować system plików BTRFS, który utworzyłeś wcześniej w /dane informator.

Utwórz więc /dane katalog w następujący sposób:

$ sudo mkdir -v /dane


Aby zamontować system plików BTRFS utworzony na /Dev/Mapper/Data Urządzenie w /dane Directory, uruchom następujące polecenie:

$ sudo mount /dev /mapper /data /dane


Jak widać, system plików BTRFS utworzony na zaszyfrowanym urządzeniu pamięci SDB jest zamontowany w /dane informator.

$ sudo btrfs fileSystem Pokaż /dane

Automatyczne montaż szyfrowanego systemu plików BTRFS w czasie rozruchu

Możesz zamontować zaszyfrowany system plików BTRFS również w czasie rozruchu.

Aby zamontować zaszyfrowany system plików BTRFS w czasie rozruchu, musisz:

  • odszyftować urządzenie pamięci /dev/sdb w czasie rozruchu za pomocą /itp./Cryptkey plik klucza szyfrowania
  • zamontować odszyfrowane urządzenie pamięci /dev/mapper/dane do /dane informator

Najpierw znajdź UUID SDB Zaszyfrowane urządzenie pamięci z następującym poleceniem:

$ sudo blkid /dev /sdb


Jak widać, UUID SDB Zaszyfrowane urządzenie pamięci jest 1C66B0DE-B2A3-4D28-81C5-81950434F972. Będzie dla Ciebie inaczej. Więc upewnij się, że odtąd zmień to z twoim.


Aby automatycznie odszyfrować SDB urządzenie pamięci masowej w czasie rozruchu musisz dodać wpis na /etc/crypttab plik.

Otworzyć /etc/crypttab plik z Nano Edytor tekstu w następujący sposób:

$ sudo nano /etc /crypttab


Dodaj następujący wiersz na końcu /etc/crypttab Plik, jeśli używasz dysk twardego.

Dane UUID = 1C66B0DE-B2A3-4D28-81C5-81950434F972 /ETC /CRIPTKEY LUKS, NOEARLY

Dodaj następujący wiersz na końcu /etc/crypttab Plik, jeśli używasz SSD.

Dane UUID = 1C66B0DE-B2A3-4D28-81C5-81950434F972 /ETC /CRIPTKEY LUKS, NOEARLY, odrzucanie

Po zakończeniu naciśnij <klawisz kontrolny> + X, śledzony przez Y, I <Wchodzić> Aby zapisać /etc/crypttab plik.


Teraz znajdź UUID z odszyfrowanych /dev/mapper/dane Urządzenie do przechowywania z następującym poleceniem:

$ sudo blkid/dev/mapper/dane


Jak widać, UUID /dev/mapper/dane odszyfrowane urządzenie pamięci DAFD9D61-BDC9-446A-8B0C-AA209BFAB98D. Będzie dla Ciebie inaczej. Więc upewnij się, że odtąd zmień to z twoim.


Aby automatycznie zamontować odszyfrowane urządzenie pamięci /dev/mapper/dane W katalogu /danych w czasie uruchamiania musisz dodać wpis do tego /etc/fstab plik.

Otworzyć /etc/fstab plik z Nano Edytor tekstu w następujący sposób:

$ sudo nano /etc /fstab


Teraz dodaj następujący wiersz na końcu /etc/fstab plik:

UUID = DAFD9D61-BDC9-446A-8B0C-AA209BFAB98D /DATA BTRFS Domyślnie 0 0

Po zakończeniu naciśnij <klawisz kontrolny> + X, śledzony przez Y, I <Wchodzić> Aby zapisać /etc/fstab plik.


Wreszcie, ponownie uruchom komputer, aby wpłynęły na zmiany.

$ sudo restart


Zaszyfrowane urządzenie pamięci SDB jest odszyfrowany do dane urządzenie do przechowywania i dane Urządzenie pamięci jest zamontowane w /dane informator.

$ sudo lsblk -e7


Jak widać, system plików BTRFS, który został utworzony na odszyfrowaniu /dev/mapper/dane Urządzenie pamięci jest zamontowane w /dane informator.

$ sudo btrfs fileSystem Pokaż /dane

Wniosek

W tym artykule pokazałem, jak szyfrować urządzenie pamięci za pomocą technologii szyfrowania LUKS 2 za pomocą CryptsetUp. Nauczysz się także, jak odszyfrować zaszyfrowane urządzenie pamięci i sformatować go również za pomocą systemu plików BTRFS. A także sposób automatycznego odszyfrowania zaszyfrowanego urządzenia pamięci i zamontować go w czasie rozruchu. Ten artykuł powinien pomóc Ci zacząć od szyfrowania systemu plików BTRFS.