Jak skonfigurować FDE w Archlinux

Jak skonfigurować FDE w Archlinux

Pełne szyfrowanie dysku (FDE) jest jednym z najlepszych środków bezpieczeństwa, które można podjąć w celu ochrony danych w pamięci urządzenia. Jak sama nazwa wskazuje, FDE szyfruje zawartość (pliki, oprogramowanie) w całej pamięci, w tym sam system operacyjny. FDE można aktywować w systemie Linux, Windows i MacOS, a także w systemach Android.

Z włączoną przez FDE na urządzeniu, musisz podać klawisz szyfrowania przy każdej próbie logowania. Po wprowadzeniu prawidłowego klawisza szyfrowania dysk jest odszyfrowany, a urządzenie uruchomi się jak zwykle.

FDE nie należy mylić z szyfrowaniem poziomu plików (FLE), ponieważ te ostatnie chroni tylko poszczególne pliki, które zostały szyfrowane ręcznie przez użytkownika.

Należy również zauważyć, że pełne szyfrowanie dysku działa tylko tak długo, jak długo użytkownik wylogował się z systemu. Gdy autoryzowany użytkownik zaloguje się do systemu,

Choć sama nie jest wystarczająca, FDE służy jako świetny pierwszy krok w kierunku zabezpieczenia danych przed nieautoryzowanym dostępem.

W tym samouczku dowiesz się, jak skonfigurować Archlinux z pełnym szyfrowaniem dysku w trybie oprogramowania układowego UEFI i w partycji dysku GPT.

Krok 1: Ustaw tryb rozruchu na UEFI

Aby śledzić ten przewodnik, najpierw musisz ustawić tryb rozruchu na UEFI.

Aby sprawdzić, czy Twój system jest już w UEFI, wydaj następujące polecenie, aby wezwać katalog Efivars:

$ ls/sys/oprogramowanie układowe/efi/efivars

Jeśli przed katalogiem nie ma monitu, możesz mieć pewność, że system został uruchomiony w UEFI.

Jeśli system nie uruchomi się w UEFI, uruchom ponownie i naciśnij klawisz menu na klawiaturze (który klucz zależy od określonego modelu, którego używasz; sprawdź). Otwórz kartę oprogramowania układowego i ustaw system na uruchomienie w trybie UEFI.

Krok 2: Upewnij się, że zegar systemowy jest dokładny

Sprawdź, czy zegar systemowy jest aktualny, wprowadzając następujące:

$ timedatectl set-ntp true

Poniższa składnia ustawi czas:

$ timedAtectl Set-Time „Yyyy-MM-DD HH: MM: SS”

Krok 3: Oddzielne partycje w magazynie

Aby użyć gdisk do tworzenia partycji root i rozruchu, wydaj następujące czynności:

$ gdisk /dev /sda

Następnie usuń wcześniej istniejące partycje, naciskając o, i naciśnij N Dwa razy, gdy poproszono o dane wejściowe. Następnie naciśnij P Aby wymienić wcześniej istniejące partycje, naciśnij w Aby zastąpić te partycje i naciskać y potwierdzać.

Krok 4: Gotowy partycja rootowa

Następnym krokiem jest skonfigurowanie partycji root. Zrób to, wprowadzając następujące:

$ cryptsetup luksformat /dev /sda2
$ CryptsetUp Open /Dev /Sda2 Cyptroot
$ mkfs.ext4/dev/mapper/cyptroot

Następnie zamontuj zaszyfrowaną partycję korzeniową:

$ Mount /dev /mapper /cryptroot /mnt

Krok 5: Skonfiguruj partycję rozruchową

Uruchom następujące polecenie, aby utworzyć partycję rozruchową:

$ mkfs.fat -f32 /dev /sda1
$ mkdir /mnt /boot

Następnie zamontuj partycję, wprowadzając następujące:

$ Mount /dev /sda1 /mnt /boot

Krok 6: Zainstaluj uzupełniające zależności

Wydaj następujące polecenie, aby stworzyć plik FSTAB:

$ genfstab -u /mnt >> /mnt /etc /fstab


Następnie pobierz pakiety VIM i DHCPCD, wprowadzając następujące:

$ pacstrap /mnt base Linux Linux-Firmware vim dhcpcd

Krok 7: Zmień katalog główny

Użyj następującego polecenia, aby zmienić katalog główny:

$ arch-chroot /mnt

Krok 8: Ustaw strefy czasowe

Upewnij się, że strefa czasowa jest dokładna do Twojej lokalizacji:

$ ln -sf/usr/share/zoneinfo/America/los_angeles/etc/localtime
$ HWCLOCK - -SOSTOHC

Krok 9: Zmodyfikuj odpowiednie lokalizacje

Uruchom następujące polecenie, aby wymienić odpowiednie lokalizacje:

$ generacja lokalizacji
$ localectl set-locale lang = en_us.UTF-8


W szczególności edytujesz /etc /lokalizację.Gen lokalizacji.

Krok 10: Zmień na MKINITCPIO

Najpierw dołącz / etc / hosts:

# 127.0.0.1 Localhost
# :: 1 Localhost


Następnie poszukaj i zmodyfikuj /etc /mkinitcpio.conf.

Pamiętaj, aby dołączyć haczyki szyfrowania i przenieść haczyki klawiatury, aby szyfrować się za nią.


Wydaj następujące polecenie, aby stworzyć obrazy rozruchowe:

$ mkinitcpio -p

Krok 11: Wprowadź klucz szyfrowania

$ passwd

Krok 12: Zainstaluj pakiet UCode

Jeśli używasz Intel, wpisz następujące polecenie:

$ pacman -s intel -ecode


Dla użytkowników AMD polecenie powinno być:

$ pacman -s amd -ecode

Krok 13: Zainstaluj i skonfiguruj EFI Boot Manager

Aby zainstalować menedżer rozruchu EFI, uruchom następujące polecenie:

$ bootctl instaluj

Krok 14: Uruchom ponownie uruchomienie

Wpisz wyjście, a następnie ponownie uruchomić.

$ reboot

Po ponownym uruchomieniu zostaniesz poproszony o wprowadzenie hasła.

To jest to! W ten sposób instalujesz Archlinux z pełnym szyfrowaniem dysku.

Wniosek

Jednym z najlepszych sposobów ochrony urządzeń telefonu, komputera i laptopów przed nieautoryzowanymi loginami jest pełne szyfrowanie dysku.

W tym samouczku nauczyłeś się instalować Archlinux z pełnym szyfrowaniem dysku. Z FDE do dyspozycji nie musisz już martwić się o inne osoby wtrącą się w Twój system.

Mamy nadzieję, że ten samouczek uznałeś za pomocny i łatwy do naśladowania. Trzymaj się Linuxhint.com, aby uzyskać więcej postów związanych z bezpieczeństwem danych.