Z włączoną przez FDE na urządzeniu, musisz podać klawisz szyfrowania przy każdej próbie logowania. Po wprowadzeniu prawidłowego klawisza szyfrowania dysk jest odszyfrowany, a urządzenie uruchomi się jak zwykle.
FDE nie należy mylić z szyfrowaniem poziomu plików (FLE), ponieważ te ostatnie chroni tylko poszczególne pliki, które zostały szyfrowane ręcznie przez użytkownika.
Należy również zauważyć, że pełne szyfrowanie dysku działa tylko tak długo, jak długo użytkownik wylogował się z systemu. Gdy autoryzowany użytkownik zaloguje się do systemu,
Choć sama nie jest wystarczająca, FDE służy jako świetny pierwszy krok w kierunku zabezpieczenia danych przed nieautoryzowanym dostępem.
W tym samouczku dowiesz się, jak skonfigurować Archlinux z pełnym szyfrowaniem dysku w trybie oprogramowania układowego UEFI i w partycji dysku GPT.
Krok 1: Ustaw tryb rozruchu na UEFI
Aby śledzić ten przewodnik, najpierw musisz ustawić tryb rozruchu na UEFI.
Aby sprawdzić, czy Twój system jest już w UEFI, wydaj następujące polecenie, aby wezwać katalog Efivars:
$ ls/sys/oprogramowanie układowe/efi/efivars
Jeśli przed katalogiem nie ma monitu, możesz mieć pewność, że system został uruchomiony w UEFI.
Jeśli system nie uruchomi się w UEFI, uruchom ponownie i naciśnij klawisz menu na klawiaturze (który klucz zależy od określonego modelu, którego używasz; sprawdź). Otwórz kartę oprogramowania układowego i ustaw system na uruchomienie w trybie UEFI.
Krok 2: Upewnij się, że zegar systemowy jest dokładny
Sprawdź, czy zegar systemowy jest aktualny, wprowadzając następujące:
$ timedatectl set-ntp true
Poniższa składnia ustawi czas:
$ timedAtectl Set-Time „Yyyy-MM-DD HH: MM: SS”
Krok 3: Oddzielne partycje w magazynie
Aby użyć gdisk do tworzenia partycji root i rozruchu, wydaj następujące czynności:
$ gdisk /dev /sda
Następnie usuń wcześniej istniejące partycje, naciskając o, i naciśnij N Dwa razy, gdy poproszono o dane wejściowe. Następnie naciśnij P Aby wymienić wcześniej istniejące partycje, naciśnij w Aby zastąpić te partycje i naciskać y potwierdzać.
Krok 4: Gotowy partycja rootowa
Następnym krokiem jest skonfigurowanie partycji root. Zrób to, wprowadzając następujące:
$ cryptsetup luksformat /dev /sda2
$ CryptsetUp Open /Dev /Sda2 Cyptroot
$ mkfs.ext4/dev/mapper/cyptroot
Następnie zamontuj zaszyfrowaną partycję korzeniową:
$ Mount /dev /mapper /cryptroot /mnt
Krok 5: Skonfiguruj partycję rozruchową
Uruchom następujące polecenie, aby utworzyć partycję rozruchową:
$ mkfs.fat -f32 /dev /sda1
$ mkdir /mnt /boot
Następnie zamontuj partycję, wprowadzając następujące:
$ Mount /dev /sda1 /mnt /boot
Krok 6: Zainstaluj uzupełniające zależności
Wydaj następujące polecenie, aby stworzyć plik FSTAB:
$ genfstab -u /mnt >> /mnt /etc /fstab
Następnie pobierz pakiety VIM i DHCPCD, wprowadzając następujące:
$ pacstrap /mnt base Linux Linux-Firmware vim dhcpcd
Krok 7: Zmień katalog główny
Użyj następującego polecenia, aby zmienić katalog główny:
$ arch-chroot /mnt
Krok 8: Ustaw strefy czasowe
Upewnij się, że strefa czasowa jest dokładna do Twojej lokalizacji:
$ ln -sf/usr/share/zoneinfo/America/los_angeles/etc/localtime
$ HWCLOCK - -SOSTOHC
Krok 9: Zmodyfikuj odpowiednie lokalizacje
Uruchom następujące polecenie, aby wymienić odpowiednie lokalizacje:
$ generacja lokalizacji
$ localectl set-locale lang = en_us.UTF-8
W szczególności edytujesz /etc /lokalizację.Gen lokalizacji.
Krok 10: Zmień na MKINITCPIO
Najpierw dołącz / etc / hosts:
# 127.0.0.1 Localhost
# :: 1 Localhost
Następnie poszukaj i zmodyfikuj /etc /mkinitcpio.conf.
Pamiętaj, aby dołączyć haczyki szyfrowania i przenieść haczyki klawiatury, aby szyfrować się za nią.
Wydaj następujące polecenie, aby stworzyć obrazy rozruchowe:
$ mkinitcpio -p
Krok 11: Wprowadź klucz szyfrowania
$ passwd
Krok 12: Zainstaluj pakiet UCode
Jeśli używasz Intel, wpisz następujące polecenie:
$ pacman -s intel -ecode
Dla użytkowników AMD polecenie powinno być:
$ pacman -s amd -ecode
Krok 13: Zainstaluj i skonfiguruj EFI Boot Manager
Aby zainstalować menedżer rozruchu EFI, uruchom następujące polecenie:
$ bootctl instaluj
Krok 14: Uruchom ponownie uruchomienie
Wpisz wyjście, a następnie ponownie uruchomić.
$ reboot
Po ponownym uruchomieniu zostaniesz poproszony o wprowadzenie hasła.
To jest to! W ten sposób instalujesz Archlinux z pełnym szyfrowaniem dysku.
Wniosek
Jednym z najlepszych sposobów ochrony urządzeń telefonu, komputera i laptopów przed nieautoryzowanymi loginami jest pełne szyfrowanie dysku.
W tym samouczku nauczyłeś się instalować Archlinux z pełnym szyfrowaniem dysku. Z FDE do dyspozycji nie musisz już martwić się o inne osoby wtrącą się w Twój system.
Mamy nadzieję, że ten samouczek uznałeś za pomocny i łatwy do naśladowania. Trzymaj się Linuxhint.com, aby uzyskać więcej postów związanych z bezpieczeństwem danych.