Jak szyfrować dyski do przechowywania za pomocą luków w Linux

Jak szyfrować dyski do przechowywania za pomocą luków w Linux
W tym artykule obejmie przewodnik po użyciu „Linux Unified Confit Settup” lub standardu szyfrowania LUKS, którego można użyć do tworzenia szyfrowanych i chronionych hasłem napędu pamięci masowej. Podczas szyfrowania LUKS zastrzega sobie przestrzeń na napędu pamięci i przechowuje niezbędne informacje wymagane do szyfrowania i deszyfrowania samego napędu pamięci. Ta metodologia szyfrowania na dysk zapewnia kompatybilność bliskiej wtyczki i odtwarzania w rozkładach Linux i łatwą możliwość przesyłania napędów danych. Tak długo, jak masz zainstalowane LUKS w systemie Linux i znasz hasło, będziesz w stanie odszyfrować dowolne dysk danych zaszyfrowanych.

Instalowanie luków

LUKS jest częścią pakietu „CryptsetUp”, możesz zainstalować go w Ubuntu, uruchamiając poniższe polecenie:

$ sudo apt Zainstaluj CryptsetUp

Możesz zainstalować CryptsetUp na Fedora, uruchamiając poniższe polecenie:

$ sudo dnf instaluj cryptsetup-luks

CryptsetUp można zainstalować w Archlinux za pomocą następującego polecenia:

$ sudo pacman -s cryptsetup

Możesz również skompilować go z kodu źródłowego dostępnego tutaj.

Znalezienie połączonych dysków w systemie Linux

Aby zaszyfrować napęd za pomocą luków, najpierw musisz określić jego prawidłową ścieżkę. Możesz uruchomić poniższe polecenie, aby wymienić wszystkie dyski magazynowe zainstalowane w systemie Linux.

$ lsblk -o Nazwa, ścieżka, model, dostawca, rozmiar, fsused, fsuse%, typ, punkt mounpoint

W terminalu zobaczysz pewne dane wyjściowe:

Jeśli spojrzysz na metadane wyjściowe i napędowe, możesz łatwo znaleźć ścieżkę dla połączonych napędów (wymieniona w kolumnie „ścieżka”). Na przykład podłączyłem zewnętrzny dysk kciuka wykonany przez transcend. Patrząc na zrzut ekranu, można wywnioskować, że ścieżką tego dysku jest „/dev/sdb”.

Alternatywnie możesz uruchomić polecenie poniżej, aby znaleźć właściwą ścieżkę dla dowolnego podłączonego napędu pamięci.

Dysk $ sudo lshw -short -c

Otrzymasz trochę wyjścia podobnego do tego.

Cokolwiek jest ścieżką napędu w twoim przypadku, zanotuj ją, ponieważ będzie używana podczas szyfrowania luków.

Szyfrowanie napędu za pomocą luków

Przed przejściem do przodu powinieneś wiedzieć, że szyfrowanie LUKS usunie wszystkie istniejące dane na dysku. Jeśli na dysku pamięci znajdują się ważne pliki, dokonaj wcześniejszej kopii zapasowej.

Teraz, gdy masz ścieżkę napędu z poprzedniego kroku, możesz zaszyfrować napęd za pomocą luks, uruchamiając poniższe polecenie. Pamiętaj, aby wymienić „/dev/sdc” ścieżką napędu, którą znalazłeś w poprzednim kroku.

$ sudo cryptsetUp --verbose luksformat /dev /sdc

Postępuj zgodnie z instrukcjami na ekranie i wprowadź hasło.

Ostatecznie powinieneś uzyskać komunikat „udany polecenie” wskazujący, że szyfrowanie zakończyło się sukcesem.

Możesz także zrzucić metadane szyfrowania i sprawdzić, czy dysk został pomyślnie zaszyfrowany, uruchamiając poniższe polecenie (wymień „/dev/sdc” w razie potrzeby):

$ sudo cryptsetup luksdump /dev /sdc

Odszyfrowanie i montaż napędu zaszyfrowanego Luksa

Aby odszyfrować napęd zaszyfrowany za pomocą LUKS, uruchom poniższe polecenie, określając ścieżkę zaszyfrowanego napędu podłączonego do systemu. Możesz wymienić „Drivedata” dowolną inną nazwą, będzie działać jako identyfikator dla odszyfrowanego urządzenia.

$ sudo cryptsetup --verbose luksopen /dev /sdc drivedata

Komunikat o „udanej komendzie” wskazuje, że dysk został odszyfrowany i zmapowany jako nowe urządzenie pamięci o nazwie „Drivedata” w twoim systemie. Jeśli uruchomisz polecenie „LSBLK”, zmapowany napęd będzie wyglądał jako nowy dysk pamięci podłączony do systemu Linux.

Do tego momentu zaszyfrowany napęd LUKS został odszyfrowany i zmapowany jako urządzenie, ale nie zamontowany. Możesz sprawdzić informacje o zmapowanym dysku, uruchamiając poniższe polecenie (w razie potrzeby wymień „Drivedata”):

$ sudo cryptsetUp -status czasowy drivedata

Zamapowany napęd działa jako prawdziwe urządzenie pamięci podłączone do twojego systemu. Ale nie zawiera jeszcze żadnych partycji z systemami plików. Aby odczytać i zapisać pliki na zmapowanym dysku, musisz utworzyć partycję. Aby utworzyć partycję ext4, uruchom następujące polecenie, określając ścieżkę zmapowanego napędu.

$ sudo mkfs.ext4/dev/mapper/drivedata

Poczekaj, aż proces się skończy. Ten krok musi być wykonany tylko raz lub gdy trzeba wymusić wytrzyj całą partycję. Nie wykonuj tego kroku za każdym razem, gdy podłączysz zaszyfrowany napęd, ponieważ wyczyści istniejące dane.

Aby zarządzać plikami na zmapowanym dysku sformatowanym jako partycja ext4, musisz to zamontować. Aby to zrobić, uruchom następujące dwa polecenia z rzędu.

$ sudo mkdir /media /mydrive
$ sudo mount/dev/mapper/drivedata/media/midrive

Pierwsze polecenie tworzy nowy punkt montażowy dla zmapowanego napędu. Możesz podać dowolną ścieżkę do tego. Następne polecenie montuje zmapowany napęd, dzięki czemu można uzyskać do niego dostęp ze ścieżki określonej w poprzednim poleceniu.

Po zamontowaniu będziesz mógł uzyskać dostęp do zmapowanego napędu z graficznego menedżera plików lub z wiersza poleceń, jak każdy inny dysk pamięci. Aby się nie zrobić, uruchom następujące polecenie, określając pełną ścieżkę punktu montażu.

$ sudo umount /media /mydrive

Wniosek

LUKS zapewnia sposób zaszyfrowania całego dysku pamięci, do którego można uzyskać dostęp tylko za pomocą hasła utworzonego podczas szyfrowania. Ponieważ jest to system szyfrowania na dysk, w którym informacje szyfrowania są przechowywane na samym szyfrowanym urządzeniu, możesz po prostu podłączyć zaszyfrowany dysk w dowolnym systemie Linux i odszyfrować go za pomocą Luks, aby uzyskać natychmiastowy dostęp do zaszyfrowanych danych.