Funkcja szyfrowania systemu plików BTRFS wciąż nie jest dostępna. Ale możesz użyć narzędzia szyfrowania trzeciej strony, takiego jak DM-CRYPT Aby zaszyfrować całe urządzenia pamięci masowej BTRFS System.
W tym artykule pokażę, jak szyfrować urządzenia pamięci dodane do systemu plików BTRFS z DM-CRYPT. Więc zacznijmy.
Skróty
Wymagania wstępne
Aby śledzić ten artykuł:
Jak widać, mam dysk twardy SDB Na moim Ubuntu 20.04 Maszyna LTS. Będę go zaszyfrować i sformatować za pomocą systemu plików BTRFS.
$ sudo lsblk -e7
Instalowanie wymaganych pakietów na Ubuntu 20.04 LTS
Aby szyfrować urządzenia pamięci i sformatować je za pomocą systemu plików BTRFS, musisz mieć BTRFS-Progs I CryptsetUp pakiety zainstalowane na Ubuntu 20.04 Maszyna LTS. Na szczęście te pakiety są dostępne w oficjalnym repozytorium pakietów Ubuntu 20.04 LTS.
Najpierw zaktualizuj pamięć podręczną repozytorium pakietów Apt za pomocą następującego polecenia:
Aktualizacja $ sudo apt
Żeby zainstalować BTRFS-Progs I CryptsetUp, Uruchom następujące polecenie:
$ sudo apt Zainstaluj BTRFS-progs cryptsetup-install-suggests
Aby potwierdzić instalację, naciśnij Y a następnie naciśnij <Wchodzić>.
BTRFS-Progs I CryptsetUp pakiety i ich zależności są instalowane.
BTRFS-Progs I CryptsetUp W tym momencie powinny być zainstalowane pakiety.
Instalowanie wymaganych pakietów na Fedora 33
Aby szyfrować urządzenia pamięci i sformatować je za pomocą systemu plików BTRFS, musisz mieć BTRFS-Progs I CryptsetUp pakiety zainstalowane na komputerze stacji roboczej Fedora 33. Na szczęście te pakiety są dostępne w oficjalnym repozytorium pakietów Fedora 33 Station.
Najpierw zaktualizuj pamięć podręczną repozytorium pakietów DNF za pomocą następującego polecenia:
$ sudo dnf makeCache
Żeby zainstalować BTRFS-Progs I CryptsetUp, Uruchom następujące polecenie:
$ sudo dnf instaluj btrfs -progs cryptsetup -y
Fedora 33 STATOTACJA Workspotation używa domyślnie system plików BTRFS. Jest więc bardziej prawdopodobne, że będziesz miał już zainstalowane te pakiety, jak widać na zrzucie ekranu poniżej. Jeśli z jakiegoś powodu nie zostaną zainstalowane, zostaną zainstalowane.
Generowanie klucza szyfrowania
Zanim będziesz mógł zaszyfrować swoje urządzenia do przechowywania CryptsetUp, Musisz wygenerować losowy klucz o długości 64 bajtów.
Możesz wygenerować klucz szyfrowania i przechowywać go w /itp./Cryptkey Plik z następującym poleceniem:
$ sudo dd if =/dev/urandom o =/etc/cryptkey bs = 64 liczenie = 1
Nowy klucz szyfrowania powinien być wygenerowany i przechowywany w /itp./Cryptkey plik.
Plik klucza szyfrowania /itp./Cryptkey Domyślnie mogą być odczytane przez wszystkich, jak widać na zrzucie ekranu poniżej. To jest ryzyko bezpieczeństwa. Chcemy tylko źródło użytkownik, aby móc odczytać/zapisywać do /itp./plik Cryptkey.
$ ls -lh /etc /cryptkey
Aby umożliwić tylko użytkownik rootowy do odczytu/zapisu do /itp./plik Cryptkey, Zmień uprawnienia pliku w następujący sposób:
$ sudo chmod -v 600 /etc /cryptkey
Jak widać, tylko źródło Użytkownik ma zgodę na odczyt/zapis (RW) na /itp./Cryptkey plik. Więc nikt inny nie widzi, co jest w /itp./Cryptkey plik.
$ ls -lh /etc /cryptkey
Szyfrowanie urządzeń pamięci za pomocą DM-Crypt
Teraz, gdy wygenerowałeś klawisz szyfrowania, możesz zaszyfrować swoje urządzenie pamięci. powiedzmy, SDB, z technologią szyfrowania dysku LUKS V2 (wersja 2) w następujący sposób:
$ sudo cryptsetUp -v --type luks2 luksformat /dev /sdb /etc /cryptkey
CryptsetUp poprosi Cię o potwierdzenie operacji szyfrowania.
NOTATKA: Wszystkie dane z dysk HDD/SSD należy usunąć. Pamiętaj więc, aby przenieść wszystkie ważne dane, zanim spróbujesz zaszyfrować swój HDD/SSD.
Aby potwierdzić operację szyfrowania dysku, wpisz się TAK (w wielkich poziomach) i naciśnij . Ukończenie może potrwać trochę czasu.
W tym momencie urządzenie pamięci /dev/sdb powinno być szyfrowane za pomocą klucza szyfrowania /itp./Cryptkey.
Otwarcie zaszyfrowanych urządzeń pamięci
Po zaszyfrowaniu urządzenia do przechowywania CryptsetUp, Musisz to otworzyć za pomocą CryptsetUp narzędzie, aby móc z niego korzystać.
Możesz otworzyć zaszyfrowane urządzenie pamięci SDB i mapuj go na komputer jako dane Urządzenie do przechowywania w następujący sposób:
$ sudo cryptsetUp Open-Key-File =/etc/cryptkey-Type luks2/dev/sdb dane
Teraz odszyfrowane urządzenie pamięci będzie dostępne na ścieżce /dev/mapper/dane. Musisz utworzyć żądany system plików w /dev/mapper/urządzenie danych i zamontować /dev/mapper/urządzenie danych zamiast /dev/sdb od teraz.
Tworzenie systemu plików BTRFS na szyfrowanych urządzeniach:
Aby utworzyć system plików BTRFS na odszyfrowanym urządzeniu pamięci masowej /dev/mapper/dane Za pomocą danych etykiet uruchom następujące polecenie:
$ sudo mkfs.BTRFS -L Data/Dev/Mapper/Data
Na systemie plików BTRFS należy utworzyć na /Dev/Mapper/Data Urządzenie, który jest odszyfrowany z urządzenia pamięci /dev/sdb (szyfrowane z luks 2).
Montaż szyfrowanego systemu plików BTRFS
Możesz zamontować system plików BTRFS, który utworzyłeś wcześniej.
Powiedzmy, że chcesz zamontować system plików BTRFS, który utworzyłeś wcześniej w /dane informator.
Utwórz więc /dane katalog w następujący sposób:
$ sudo mkdir -v /dane
Aby zamontować system plików BTRFS utworzony na /Dev/Mapper/Data Urządzenie w /dane Directory, uruchom następujące polecenie:
$ sudo mount /dev /mapper /data /dane
Jak widać, system plików BTRFS utworzony na zaszyfrowanym urządzeniu pamięci SDB jest zamontowany w /dane informator.
$ sudo btrfs fileSystem Pokaż /dane
Automatyczne montaż szyfrowanego systemu plików BTRFS w czasie rozruchu
Możesz zamontować zaszyfrowany system plików BTRFS również w czasie rozruchu.
Aby zamontować zaszyfrowany system plików BTRFS w czasie rozruchu, musisz:
Najpierw znajdź UUID SDB Zaszyfrowane urządzenie pamięci z następującym poleceniem:
$ sudo blkid /dev /sdb
Jak widać, UUID SDB Zaszyfrowane urządzenie pamięci jest 1C66B0DE-B2A3-4D28-81C5-81950434F972. Będzie dla Ciebie inaczej. Więc upewnij się, że odtąd zmień to z twoim.
Aby automatycznie odszyfrować SDB urządzenie pamięci masowej w czasie rozruchu musisz dodać wpis na /etc/crypttab plik.
Otworzyć /etc/crypttab plik z Nano Edytor tekstu w następujący sposób:
$ sudo nano /etc /crypttab
Dodaj następujący wiersz na końcu /etc/crypttab Plik, jeśli używasz dysk twardego.
Dane UUID = 1C66B0DE-B2A3-4D28-81C5-81950434F972 /ETC /CRIPTKEY LUKS, NOEARLY
Dodaj następujący wiersz na końcu /etc/crypttab Plik, jeśli używasz SSD.
Dane UUID = 1C66B0DE-B2A3-4D28-81C5-81950434F972 /ETC /CRIPTKEY LUKS, NOEARLY, odrzucanie
Po zakończeniu naciśnij <klawisz kontrolny> + X, śledzony przez Y, I <Wchodzić> Aby zapisać /etc/crypttab plik.
Teraz znajdź UUID z odszyfrowanych /dev/mapper/dane Urządzenie do przechowywania z następującym poleceniem:
$ sudo blkid/dev/mapper/dane
Jak widać, UUID /dev/mapper/dane odszyfrowane urządzenie pamięci DAFD9D61-BDC9-446A-8B0C-AA209BFAB98D. Będzie dla Ciebie inaczej. Więc upewnij się, że odtąd zmień to z twoim.
Aby automatycznie zamontować odszyfrowane urządzenie pamięci /dev/mapper/dane W katalogu /danych w czasie uruchamiania musisz dodać wpis do tego /etc/fstab plik.
Otworzyć /etc/fstab plik z Nano Edytor tekstu w następujący sposób:
$ sudo nano /etc /fstab
Teraz dodaj następujący wiersz na końcu /etc/fstab plik:
UUID = DAFD9D61-BDC9-446A-8B0C-AA209BFAB98D /DATA BTRFS Domyślnie 0 0
Po zakończeniu naciśnij <klawisz kontrolny> + X, śledzony przez Y, I <Wchodzić> Aby zapisać /etc/fstab plik.
Wreszcie, ponownie uruchom komputer, aby wpłynęły na zmiany.
$ sudo restart
Zaszyfrowane urządzenie pamięci SDB jest odszyfrowany do dane urządzenie do przechowywania i dane Urządzenie pamięci jest zamontowane w /dane informator.
$ sudo lsblk -e7
Jak widać, system plików BTRFS, który został utworzony na odszyfrowaniu /dev/mapper/dane Urządzenie pamięci jest zamontowane w /dane informator.
$ sudo btrfs fileSystem Pokaż /dane
Wniosek
W tym artykule pokazałem, jak szyfrować urządzenie pamięci za pomocą technologii szyfrowania LUKS 2 za pomocą CryptsetUp. Nauczysz się także, jak odszyfrować zaszyfrowane urządzenie pamięci i sformatować go również za pomocą systemu plików BTRFS. A także sposób automatycznego odszyfrowania zaszyfrowanego urządzenia pamięci i zamontować go w czasie rozruchu. Ten artykuł powinien pomóc Ci zacząć od szyfrowania systemu plików BTRFS.