GNU/Linux >> Znalost Linux >  >> Linux

Jak šifrovat bloková zařízení pomocí LUKS v Linuxu

Někdy můžete chtít zašifrovat pevný disk, takže když někdo připojí váš pevný disk ke svému počítači, bude muset poskytnout uživatelská pověření k připojení disku. V Linuxu je možné šifrovat jednotlivá bloková zařízení. V tomto článku se naučíme šifrovat bloková zařízení v Linuxu pomocí LUKS. LUKS je linuxová šifrovací vrstva, kterou lze použít k šifrování celého kořenového oddílu, logického svazku nebo konkrétního oddílu.

Tento tutoriál pokrývá následující distribuce Linuxu

  • Debian
  • Ubuntu
  • RHEL
  • CentOS
  • Rocky Linux
  • Almalinux

Nainstalujte balíček cryptsetup-luks

Nástroj Cryptsetup je dodáván s balíčkem cryptsetup-luks, který se používá k nastavení šifrování blokových zařízení v systémech Linux. Instalaci lze provést pomocí následujícího příkazu.

Ubuntu/Debian

$ apt-get install cryptsetup

RHEL/CentOS/Rocky Linux/Almalinux

$ dnf install cryptsetup-luks

Připravte oddíl LUKS

Po instalaci nástroje připravte oddíl pro šifrování. Chcete-li zobrazit seznam všech dostupných oddílů a blokovaných zařízení, spusťte následující příkaz.

$ fdisk -l
$ blkid

Nyní použijte příkaz cryptsetup luksFormat k nastavení šifrování v oddílu. V tomto příkladu je oddíl sdb použit pro šifrování. Můžete si vytvořit svůj vlastní předpoklad na základě vašeho prostředí.

$ cryptsetup -y -v luksFormat /dev/sdb

Výše provedený příkaz odstraní všechna data v oddílu

Nyní musíme ve výše uvedeném kroku vytvořit logické zařízení mapující zařízení připojené k oddílu šifrovanému LUKS. V tomto příkladu šifrováno je název poskytnutý pro název mapování otevřeného oddílu LUKS.

Následující příkaz vytvoří svazek a nastaví přístupové heslo nebo počáteční klíče. Pamatujte, že přístupovou frázi nelze obnovit.

$ cryptsetup luksOpen /dev/sdb encrypted

Podrobnosti mapování oddílu lze nalézt pomocí následujícího příkazu.

$ ls -l /dev/mapper/encrypted

Pro zobrazení stavu mapování použijte následující příkaz. Nahraďte název mapování výrazem šifrováno .

$ cryptsetup -v status encrypted

cryptsetup spolu s příkazem luksDump lze použít ke kontrole, zda bylo zařízení úspěšně naformátováno pro šifrování. V tomto příkladu se pro potvrzení používá oddíl sdb.

$ cryptsetup luksDump /dev/sdb

Formátovat oddíl LUKS

Zápis nul do oddílu šifrovaného LUKS přidělí velikost bloku nulám. Pomocí následujícího příkazu nastavte nuly šifrovanému blokovému zařízení.

$ dd if=/dev/zero of=/dev/mapper/encrypted

Provedení příkazu dd může nějakou dobu trvat. Pro kontrolu průběhu použijte příkaz pv.

$ pv -tpreb /dev/zero | dd of=/dev/mapper/encrypted bs=128M

Poznámka:Nahraďte šifrované s názvem mapování vašeho zařízení.

Nyní naformátujte nový oddíl pomocí požadovaného systému souborů. V tomto příkladu je použit souborový systém ext4.

$ mkfs.ext4 /dev/mapper/encrypted

Nahraďte šifrované se jménem vašeho mapovače zařízení.

Připojte nový souborový systém. V tomto příkladu je nový souborový systém připojen k /encrypted

$ mkdir /encrypted
$ mount /dev/mapper/encrypted /encrypted

Nahraďte název mapovače zařízení šifrováno s vaším vlastním jménem mapovače.

$ df -h
$ cd /encrypted
$ ls -l

Takže jsme úspěšně vytvořili šifrovaný oddíl na Linuxu pomocí LUKS.


Linux
  1. Jak zašifrovat oddíl pomocí DM-Crypt LUKS na Linuxu

  2. Jak zašifrovat jeden souborový systém Linux

  3. Linux / UNIX :Jak vytvořit primární oddíl pomocí fdisk

  1. Jak rozdělit disk v Linuxu

  2. Linux / UNIX :Jak vytvořit rozšířený oddíl pomocí fdisk

  3. Jak zjistím velikost bloku oddílu ext3 v systému Linux?

  1. Jak zálohovat nebo klonovat oddíly Linuxu pomocí příkazu „cat“.

  2. Linux – Jak nastavit štítek disku (ne oddílu)?

  3. Jak spravovat swapovací oddíl v Linuxu