Urządzenie do przechowywania może być szyfrowane za pomocą LUKS w 2 różnych metodach:
Szyfrowanie oparte na kluczach
Klucz szyfrowania (przechowywany w pliku) służy do szyfrowania urządzenia pamięci masowej. Aby odszyfrować urządzenie pamięci, wymagany jest klucz szyfrowania. Jeśli urządzenie jest zaszyfrowane w ten sposób, możesz automatycznie odszyfrować urządzenie pamięci w czasie rozruchu i zamontować. Ta metoda jest dobra dla serwerów.
Szyfrowanie oparte na pasie
Urządzenie do przechowywania zostanie zaszyfrowane za pomocą hasła. Będziesz musiał wpisać hasło za każdym razem, gdy chcesz odszyfrować urządzenie pamięci i użyć go. Jeśli w ten sposób zaszyfrowasz urządzenie do przechowywania systemu, zostaniesz poproszony o frazę za każdym razem, gdy uruchamiasz komputer. Nie będziesz w stanie automatycznie odszyfrować i zamontować urządzenia pamięci w czasie rozruchu. Taka metoda jest dobra dla komputerów stacjonarnych.
Możesz także użyć tej metody szyfrowania dla zewnętrznych urządzeń pamięci (zewnętrzne dyski HDDS/SSD i dyski USB). Ponieważ te urządzenia nie będą podłączone do komputera przez cały czas i nie będziesz musiał ich automatycznie montować, ta metoda jest bardzo odpowiednia dla tego rodzaju urządzeń pamięci masowej.
W tym artykule pokażę Ci, jak zainstalować CryptsetUp na komputerze i zaszyfrować system plików za pomocą szyfrowania PassPhrazy LUKS. Aby uzyskać szyfrowanie oparte na kluczach, spójrz na artykuł, jak szyfrować system plików BTRFS. Więc zacznijmy.
Instalowanie CryptsetUp na Ubuntu/Debian
CryptsetUp jest dostępny w oficjalnym repozytorium pakietów Ubuntu/Debian. Możesz więc łatwo go zainstalować na komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów Apt za pomocą następującego polecenia:
Aktualizacja $ sudo apt
Następnie zainstaluj CryptsetUp Z następującym poleceniem:
$ sudo apt Zainstaluj CryptsetUp-instalul-suggests
Aby potwierdzić instalację, naciśnij Y, a następnie naciśnij <Wchodzić>.
CryptsetUp należy zainstalować.
Instalowanie CryptsetUp na CentOS/RHEL 8:
CryptsetUp jest dostępny w oficjalnym repozytorium pakietów Centos/RHEL 8. Możesz więc łatwo go zainstalować na komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów DNF za pomocą następującego polecenia:
$ sudo dnf makeCache
Żeby zainstalować CryptsetUp, Uruchom następujące polecenie:
$ sudo dnf instaluj cryptsetup -y
CryptsetUp należy zainstalować.
W moim przypadku jest już zainstalowany.
Instalowanie CryptsetUp na Fedora 34:
CryptsetUp jest dostępne w oficjalnym repozytorium pakietów Fedory 34. Możesz więc łatwo go zainstalować na komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów DNF za pomocą następującego polecenia:
$ sudo dnf makeCache
Uruchom następujące polecenie, aby zainstalować CryptsetUp,:
$ sudo dnf instaluj cryptsetup -y
CryptsetUp należy zainstalować.
W moim przypadku jest już zainstalowany.
Instalowanie CryptsetUp na Arch Linux:
CryptsetUp jest dostępny w oficjalnym repozytorium pakietów Arch Linux. Możesz więc łatwo go zainstalować na swoim komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów Pacman za pomocą następującego polecenia:
$ sudo pacman -sy
Uruchom następujące polecenie, aby zainstalować CryptsetUp,:
$ sudo pacman -s cryptsetup
Aby potwierdzić instalację, naciśnij Y, a następnie naciśnij <Wchodzić>.
CryptsetUp należy zainstalować.
Znalezienie nazwy urządzenia pamięci:
Aby zaszyfrować urządzenie pamięci, musisz znać nazwę lub identyfikator tego urządzenia pamięci.
Aby znaleźć nazwę lub identyfikator urządzenia pamięci, uruchom następujące polecenie:
$ sudo lsblk -e7
Wszystkie urządzenia magazynowe zainstalowane na komputerze powinny być wymienione, jak widać na zrzucie ekranu poniżej. Należy znaleźć nazwę lub identyfikator urządzenia pamięci, który chcesz zaszyfrować.
W tym artykule zaszyfrowam urządzenie pamięci SDB do demonstracji.
Szyfrowanie urządzeń pamięci z luksami:
Aby zaszyfrować SDB urządzenia pamięci masowej za pomocą PassPhrazy LUKS, uruchom następujące polecenie:
$ sudo cryptsetup -v luksformat /dev /sdb
Wpisz TAK (musi być w literach kapitałowych) i naciskać <Wchodzić>.
Wpisz w a Luks Fraza i naciśnij <Wchodzić>.
Zwiększ ponownie Luks Fraza i naciśnij <Wchodzić>.
Twoje urządzenie do przechowywania SDB powinno być szyfrowane Luks i jesteś pożądany Luks Passhraza powinna być ustawiona.
Otwarcie zaszyfrowanego urządzenia pamięci:
Kiedyś urządzenie do przechowywania SDB jest szyfrowany, możesz go odszyfrować i zmapować jako dane na komputerze za pomocą jednego z następujących poleceń:
$ sudo cryptsetUp -v Open /Dev /SDB dane
Lub,
$ sudo cryptsetUp -v luksopen /dev /sdb dane
Wpisz w Luks fraza, którą ustawiłeś wcześniej, aby odszyfrować SDB Urządzenie pamięci masowej.
Urządzenie pamięci SDB powinno być odszyfrowane i należy go zmapować jako urządzenie do przechowywania danych na komputerze.
Jak widać, tworzone są nowe dane urządzenia pamięci i jest to typ typu crypt.
$ sudo lsblk -e7
Tworzenie systemu plików na odszyfrowanym urządzeniu pamięci:
Po odszyfrowaniu urządzenia pamięci SDB i zmapowaniu go jako urządzenia do przechowywania danych możesz użyć danych mapowanych urządzeń pamięci masowej jak zwykle.
Aby utworzyć system plików ext4 na odszyfrowanych danych urządzenia pamięci, uruchom następujące polecenie:
$ sudo mkfs.ext4 -l dane/dev/mapper/dane
Jakiś Ext4 System plików należy tworzyć na odszyfrowanych danych urządzenia pamięci masowej.
Montaż odszyfrowanego systemu plików:
Po utworzeniu systemu plików na odszyfrowanych danych urządzenia pamięci, możesz go jak zwykle zamontować na komputerze.
Najpierw utwórz punkt mocowania /danych w następujący sposób:
$ sudo mkdir -v /dane
Następnie zamontuj odszyfrowane dane urządzenia pamięci w katalogu /danych w następujący sposób:
$ sudo mount /dev /mapper /data /dane
Jak widać, odszyfrowane dane urządzenia pamięci są zamontowane w katalogu /danych.
$ sudo lsblk -e7
Niemonowanie odszyfrowanego systemu plików:
Po zakończeniu pracy z odszyfrowanymi danymi urządzeń pamięci, możesz go zdjąć za pomocą następującego polecenia:
$ sudo umount/dev/mapper/dane
Jak widać, odszyfrowane dane urządzenia pamięci nie są już zamontowane w katalogu /danych.
$ sudo lsblk -e7
Zamknięcie odszyfrowanego urządzenia pamięci:
Możesz również zamknąć odszyfrowane dane urządzenia pamięci również z komputera. Następnym razem, gdy chcesz użyć urządzenia pamięci, będziesz musiał go ponownie odszyfrować, jeśli go zamkniesz.
Aby zamknąć odszyfrowane dane urządzenia pamięci z komputera, uruchom jedno z następujących poleceń:
$ sudo cryptsetUp -v Zamknij dane
Lub,
$ sudo cryptsetUp -v luksclose dane
Odszyfrowane dane urządzenia pamięci powinny zostać zamknięte.
Jak widać, odszyfrowane dane urządzenia pamięci nie są już dostępne.
$ sudo lsblk -e7
Zmiana hasła LUKS dla zaszyfrowanego urządzenia pamięci:
Możesz zmienić pseudonim LUKS swoich szyfrowanych urządzeń pamięci luków.
Aby zmienić hasło LUKS zaszyfrowanego urządzenia pamięci SDB, uruchom następujące polecenie:
$ sudo cryptsetup -v lukschangeKey /dev /sdb
Wpisz swój prąd Luks Fraza i naciśnij <Wchodzić>.
Teraz wpisz nowy Luks Fraza i naciśnij <Wchodzić>.
Wpisz ponownie nowy Luks Fraza i naciśnij <Wchodzić>.
Nowa Luks Passowa fraza powinna być ustawiona, jak widać na zrzucie ekranu poniżej.
Wniosek
W tym artykule pokazałem, jak zainstalować CryptsetUp NA Ubuntu/Debian, Centos/Rhel 8, Fedora 34 i Arch Linux. Pokazałem również, jak zaszyfrować urządzenie pamięci maskową LUKS, otworzyć/odszyfrować zaszyfrowane urządzenie pamięci, sformatuj, zamontować, nie zamontować i zamknąć. Pokazałem ci, jak zmienić również hasło Luka.
Bibliografia:
[1] CryptsetUp (8) - Strona manualna Linux