GNU/Linux >> Znalost Linux >  >> Linux

Jak zašifrovat oddíl pomocí DM-Crypt LUKS na Linuxu

TrueCrypt už neexistuje a účelem tohoto příspěvku je ukázat vám přímočaré šifrování oddílů pomocí dm-crypt luks.

DM-Crypt je transparentní šifrování jednotek, které je modulem jádra a součástí rámce mapovače zařízení pro mapování fyzického blokového zařízení na virtuální bloková zařízení vyšší úrovně, používá kryptografické rutiny z krypto API jádra. Stručně řečeno, šifrování mapování zařízení poskytované krypto api jádra "linux".

Ujistěte se, že máte alespoň jeden oddíl bez dat. Pokud nemáte žádné diskové oddíly k dispozici, použijte parted, gparted nebo jakýkoli jiný program, který chcete, zmenšit některé ze svých stávajících oddílů a vytvořit nový.

Použiji oddíl s názvem /dev/sda3 a naším prvním úkolem bude 3x přepsat tento oddíl náhodnými daty, což je dost na to, abychom vás ochránili před forenzním vyšetřováním. Trvalo mi téměř 30 minut, než byl oddíl o velikosti 20 GB třikrát přepsán.

shred --verbose --random-source=/dev/urandom --iterations=3 /dev/sda3

Vytvořte zařízení mapující kryptografické zařízení v režimu šifrování LUKS:

cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3

Budete dotázáni na následující otázku:

WARNING!
========
This will overwrite data on /dev/sda3 irrevocably.
 
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
Command successful

Odemkněte oddíl, zde "root" je název mapovače zařízení, berte to jako štítek.

cryptsetup open --type luks /dev/sda3 root

Musíme vytvořit souborový systém, abychom mohli zapisovat šifrovaná data, která by byla přístupná přes název mapovače zařízení (label).

mkfs.ext4 /dev/mapper/root

Připojte zařízení a přeneste všechna svá data:

mount -t ext4 /dev/mapper/root /mnt

Jakmile budete hotovi, odpojte a zavřete zařízení:

umount /mnt

cryptsetup zavřít kořen

V neposlední řadě vymažte vyrovnávací paměť pro kopírování a mezipaměť:

sysctl --write vm.drop_caches=3

To bylo vše, jednoduché a přímočaré šifrování. Od této chvíle vše, co musíte udělat, je:odemknout, připojit, přenést data, odpojit a zavřít zařízení.

Pokud máte pár hodin času na experimentování, přečtěte si tyto stránky:

odkaz 1, odkaz 2, odkaz 3, odkaz 4, odkaz 5, odkaz 6, odkaz 7

Chraňte svůj /boot oddíl, pokud chcete úplné šifrování disku. Vše je podrobně popsáno ve výše uvedených odkazech.

Příspěvek edit:Věci jsou ještě lepší, protože jsem se právě dozvěděl, že je možné vypalovat LUKS šifrované CD a DVD disky.

Místo použití oddílu disku vytvoříme soubor pomocí dd a generátor náhodných čísel jádra /dev/urandom která zaplní počáteční soubor falešnou entropií.

Vytvořte soubor o velikosti 500 MB, který bude použit jako systém souborů v rámci jednoho souboru.

dd if=/dev/urandom of=encrypted.volume bs=1MB count=500

Stačí nahradit první příkaz v tomto příspěvku (skartovat) s dd jeden a zadejte zbývající příkazy tak, jak jsou.

Nyní si můžete být jisti, že se nikdo nedostane přes vaše data, která jsou vypálena v rámci jediného souboru, což je celý souborový systém v šifrování LUKS, stačí se odpojit a zavřít encrypted.volume před vypálením na disk.


Linux
  1. Jak nainstalovat ovladač zařízení v systému Linux

  2. Jak rozdělit disk v Linuxu

  3. Jak povolit linuxový odkládací oddíl?

  1. Jak zašifrovat jeden souborový systém Linux

  2. Jak spravovat swapovací oddíl v Linuxu

  3. Jak přesunout oddíl v GNU/Linuxu?

  1. Jak připojit zařízení v Linuxu?

  2. Jak zkontrolovat heslo v Linuxu?

  3. Jak změním swapovací oddíl v Linuxu?