Jak zaszyfrować system plików za pomocą hasła LUKS

Jak zaszyfrować system plików za pomocą hasła LUKS

Urządzenie do przechowywania może być szyfrowane za pomocą LUKS w 2 różnych metodach:

Szyfrowanie oparte na kluczach

Klucz szyfrowania (przechowywany w pliku) służy do szyfrowania urządzenia pamięci masowej. Aby odszyfrować urządzenie pamięci, wymagany jest klucz szyfrowania. Jeśli urządzenie jest zaszyfrowane w ten sposób, możesz automatycznie odszyfrować urządzenie pamięci w czasie rozruchu i zamontować. Ta metoda jest dobra dla serwerów.

Szyfrowanie oparte na pasie

Urządzenie do przechowywania zostanie zaszyfrowane za pomocą hasła. Będziesz musiał wpisać hasło za każdym razem, gdy chcesz odszyfrować urządzenie pamięci i użyć go. Jeśli w ten sposób zaszyfrowasz urządzenie do przechowywania systemu, zostaniesz poproszony o frazę za każdym razem, gdy uruchamiasz komputer. Nie będziesz w stanie automatycznie odszyfrować i zamontować urządzenia pamięci w czasie rozruchu. Taka metoda jest dobra dla komputerów stacjonarnych.

Możesz także użyć tej metody szyfrowania dla zewnętrznych urządzeń pamięci (zewnętrzne dyski HDDS/SSD i dyski USB). Ponieważ te urządzenia nie będą podłączone do komputera przez cały czas i nie będziesz musiał ich automatycznie montować, ta metoda jest bardzo odpowiednia dla tego rodzaju urządzeń pamięci masowej.

W tym artykule pokażę Ci, jak zainstalować CryptsetUp na komputerze i zaszyfrować system plików za pomocą szyfrowania PassPhrazy LUKS. Aby uzyskać szyfrowanie oparte na kluczach, spójrz na artykuł, jak szyfrować system plików BTRFS. Więc zacznijmy.

Instalowanie CryptsetUp na Ubuntu/Debian

CryptsetUp jest dostępny w oficjalnym repozytorium pakietów Ubuntu/Debian. Możesz więc łatwo go zainstalować na komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów Apt za pomocą następującego polecenia:

Aktualizacja $ sudo apt

Następnie zainstaluj CryptsetUp Z następującym poleceniem:

$ sudo apt Zainstaluj CryptsetUp-instalul-suggests

Aby potwierdzić instalację, naciśnij Y, a następnie naciśnij <Wchodzić>.

CryptsetUp należy zainstalować.

Instalowanie CryptsetUp na CentOS/RHEL 8:

CryptsetUp jest dostępny w oficjalnym repozytorium pakietów Centos/RHEL 8. Możesz więc łatwo go zainstalować na komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów DNF za pomocą następującego polecenia:

$ sudo dnf makeCache


Żeby zainstalować CryptsetUp, Uruchom następujące polecenie:

$ sudo dnf instaluj cryptsetup -y

CryptsetUp należy zainstalować.

W moim przypadku jest już zainstalowany.

Instalowanie CryptsetUp na Fedora 34:

CryptsetUp jest dostępne w oficjalnym repozytorium pakietów Fedory 34. Możesz więc łatwo go zainstalować na komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów DNF za pomocą następującego polecenia:

$ sudo dnf makeCache

Uruchom następujące polecenie, aby zainstalować CryptsetUp,:

$ sudo dnf instaluj cryptsetup -y

CryptsetUp należy zainstalować.

W moim przypadku jest już zainstalowany.

Instalowanie CryptsetUp na Arch Linux:

CryptsetUp jest dostępny w oficjalnym repozytorium pakietów Arch Linux. Możesz więc łatwo go zainstalować na swoim komputerze. Najpierw zaktualizuj pamięć podręczną repozytorium pakietów Pacman za pomocą następującego polecenia:

$ sudo pacman -sy


Uruchom następujące polecenie, aby zainstalować CryptsetUp,:

$ sudo pacman -s cryptsetup


Aby potwierdzić instalację, naciśnij Y, a następnie naciśnij <Wchodzić>.


CryptsetUp należy zainstalować.

Znalezienie nazwy urządzenia pamięci:

Aby zaszyfrować urządzenie pamięci, musisz znać nazwę lub identyfikator tego urządzenia pamięci.

Aby znaleźć nazwę lub identyfikator urządzenia pamięci, uruchom następujące polecenie:

$ sudo lsblk -e7


Wszystkie urządzenia magazynowe zainstalowane na komputerze powinny być wymienione, jak widać na zrzucie ekranu poniżej. Należy znaleźć nazwę lub identyfikator urządzenia pamięci, który chcesz zaszyfrować.

W tym artykule zaszyfrowam urządzenie pamięci SDB do demonstracji.

Szyfrowanie urządzeń pamięci z luksami:

Aby zaszyfrować SDB urządzenia pamięci masowej za pomocą PassPhrazy LUKS, uruchom następujące polecenie:

$ sudo cryptsetup -v luksformat /dev /sdb


Wpisz TAK (musi być w literach kapitałowych) i naciskać <Wchodzić>.


Wpisz w a Luks Fraza i naciśnij <Wchodzić>.


Zwiększ ponownie Luks Fraza i naciśnij <Wchodzić>.


Twoje urządzenie do przechowywania SDB powinno być szyfrowane Luks i jesteś pożądany Luks Passhraza powinna być ustawiona.

Otwarcie zaszyfrowanego urządzenia pamięci:

Kiedyś urządzenie do przechowywania SDB jest szyfrowany, możesz go odszyfrować i zmapować jako dane na komputerze za pomocą jednego z następujących poleceń:

$ sudo cryptsetUp -v Open /Dev /SDB dane

Lub,

$ sudo cryptsetUp -v luksopen /dev /sdb dane


Wpisz w Luks fraza, którą ustawiłeś wcześniej, aby odszyfrować SDB Urządzenie pamięci masowej.


Urządzenie pamięci SDB powinno być odszyfrowane i należy go zmapować jako urządzenie do przechowywania danych na komputerze.


Jak widać, tworzone są nowe dane urządzenia pamięci i jest to typ typu crypt.

$ sudo lsblk -e7

Tworzenie systemu plików na odszyfrowanym urządzeniu pamięci:

Po odszyfrowaniu urządzenia pamięci SDB i zmapowaniu go jako urządzenia do przechowywania danych możesz użyć danych mapowanych urządzeń pamięci masowej jak zwykle.

Aby utworzyć system plików ext4 na odszyfrowanych danych urządzenia pamięci, uruchom następujące polecenie:

$ sudo mkfs.ext4 -l dane/dev/mapper/dane


Jakiś Ext4 System plików należy tworzyć na odszyfrowanych danych urządzenia pamięci masowej.

Montaż odszyfrowanego systemu plików:

Po utworzeniu systemu plików na odszyfrowanych danych urządzenia pamięci, możesz go jak zwykle zamontować na komputerze.

Najpierw utwórz punkt mocowania /danych w następujący sposób:

$ sudo mkdir -v /dane


Następnie zamontuj odszyfrowane dane urządzenia pamięci w katalogu /danych w następujący sposób:

$ sudo mount /dev /mapper /data /dane


Jak widać, odszyfrowane dane urządzenia pamięci są zamontowane w katalogu /danych.

$ sudo lsblk -e7

Niemonowanie odszyfrowanego systemu plików:

Po zakończeniu pracy z odszyfrowanymi danymi urządzeń pamięci, możesz go zdjąć za pomocą następującego polecenia:

$ sudo umount/dev/mapper/dane


Jak widać, odszyfrowane dane urządzenia pamięci nie są już zamontowane w katalogu /danych.

$ sudo lsblk -e7

Zamknięcie odszyfrowanego urządzenia pamięci:

Możesz również zamknąć odszyfrowane dane urządzenia pamięci również z komputera. Następnym razem, gdy chcesz użyć urządzenia pamięci, będziesz musiał go ponownie odszyfrować, jeśli go zamkniesz.

Aby zamknąć odszyfrowane dane urządzenia pamięci z komputera, uruchom jedno z następujących poleceń:

$ sudo cryptsetUp -v Zamknij dane


Lub,

$ sudo cryptsetUp -v luksclose dane


Odszyfrowane dane urządzenia pamięci powinny zostać zamknięte.


Jak widać, odszyfrowane dane urządzenia pamięci nie są już dostępne.

$ sudo lsblk -e7

Zmiana hasła LUKS dla zaszyfrowanego urządzenia pamięci:

Możesz zmienić pseudonim LUKS swoich szyfrowanych urządzeń pamięci luków.

Aby zmienić hasło LUKS zaszyfrowanego urządzenia pamięci SDB, uruchom następujące polecenie:

$ sudo cryptsetup -v lukschangeKey /dev /sdb


Wpisz swój prąd Luks Fraza i naciśnij <Wchodzić>.


Teraz wpisz nowy Luks Fraza i naciśnij <Wchodzić>.


Wpisz ponownie nowy Luks Fraza i naciśnij <Wchodzić>.


Nowa Luks Passowa fraza powinna być ustawiona, jak widać na zrzucie ekranu poniżej.

Wniosek

W tym artykule pokazałem, jak zainstalować CryptsetUp NA Ubuntu/Debian, Centos/Rhel 8, Fedora 34 i Arch Linux. Pokazałem również, jak zaszyfrować urządzenie pamięci maskową LUKS, otworzyć/odszyfrować zaszyfrowane urządzenie pamięci, sformatuj, zamontować, nie zamontować i zamknąć. Pokazałem ci, jak zmienić również hasło Luka.

Bibliografia:

[1] CryptsetUp (8) - Strona manualna Linux