Crittografando il disco rigido o le partizioni

Crittografando il disco rigido o le partizioni
Questo tutorial mostra come crittografare i dischi e le partizioni dure usando criptosetup con Luks e come crittografare e decrittografare i file semplici utilizzando gpg e ENCF, tutti gli strumenti usati sono inclusi sull'installazione standard di Debian per impostazione predefinita.

Critting di dischi duri o partizioni con CryptoseTup e Luks:

Questa sezione mostra come crittografare e decrittografare i dischi rigidi allegati.
Luks (Linux Unified Key Setup) Cipher originariamente sviluppato per Linux. Aumenta la compatibilità e rende facile operabilità e autenticazione.

Per iniziare è necessario formattare il disco rigido o la partizione che consente la modalità crittografata eseguendo il CryptSetUp Luksformat seguito dal dispositivo per crittografare come nell'esempio seguente:

# sudo criptsetup luksformat /dev /sdc1

Quando viene chiesto il tipo ""(In capitale o maiuscolo e premere Invio).

Riempi e verifica la passphrase, sarà la password per accedere al dispositivo, non dimenticare questa passphrase. Prendi in considerazione le informazioni sul disco verranno rimosse dopo questo processo, fallo su un dispositivo vuoto. Una volta impostate le passphrasi, il processo finirà.

Il passaggio successivo consiste nel creare un mapper logico a cui montare il dispositivo o la partizione crittografati. In questo caso ho chiamato il mapper del dispositivo decrittografato.

# sudo criptsetup luksopen /dev /sdc1 decrittografato

Ora devi formattare la partizione usando MKFS, puoi scegliere il tipo di partizione desiderata, poiché Luks ha supporto per Linux, utilizzerò un filesystem Linux anziché Windows. Questo metodo di crittografia non è il migliore se è necessario condividere le informazioni con gli utenti di Windows (a meno che non abbiano software come Librecrypt).

Per procedere con il formato come file di filesystem Linux:

# sudo mkfs.ext4/dev/mapper/decrittografato

Crea una directory che sarà utile come Mount Point per il dispositivo crittografato utilizzando il comando MKDIR come nell'esempio seguente:

# mkdir /decrittografato

Montare il dispositivo crittografato utilizzando il mapper come sorgente e la directory creata come punto di montaggio seguendo l'esempio seguente:

# mount /dev /mapper /decrittografato /decrittografato

Sarai in grado di vedere il contenuto:

Se si sta scollegando il disco o si modifica l'utente, verrà richiesto di impostare la password per accedere al dispositivo, la seguente richiesta di password è per XFCE:

Puoi controllare la pagina Man Cryptosetup o online su https: // linux.morire.Net/Man/8/CryptSetUp.

Crittografia di un file usando GNUPG:

Per iniziare ho creato un file fittizio chiamato "Linuxhincripted " che crittograferò usando il comando gpg con il flag -c come nell'esempio seguente:

# gpg -c linuxhincrypted

Dove:
GPG: chiama il programma.
-C: cifra simmetrico

A seconda del gestore X-Window, una finestra di dialogo Richiesta di password grafica può richiedere come descritto due passaggi di seguito. Altrimenti riempire la passphrase quando richiesto sul terminale:

A seconda del gestore X-Window, una finestra di dialogo Richiesta di password grafica può richiedere come descritto due passaggi di seguito. Altrimenti riempire la passphrase quando richiesto sul terminale:

Conferma la passphrase:

Probabilmente immediatamente dopo aver crittografato il file, una finestra di dialogo si apre per chiedere una passphrase per il file crittografato, riempire la password e di nuovo per confermare come mostrato nelle immagini seguenti:

Conferma la passphrase per terminare il processo.

Dopo aver terminato puoi correre ls Per confermare un nuovo file chiamato .gpg (in questo caso linuxhincripted.gpg) è stato creato.

# ls

Decripting un file GPG:

Per decrittografare un file GPG usa il flag -decrypt seguito dal file e un'indicazione sull'output decrittografato:

# gpg - -decrypt linuxhincrypted.GPG> Risultato.TXT

Puoi controllare la pagina MAN GPG o online su https: // www.gnupg.org/gph/de/manual/r1023.html.

Directory crittografici con ENCFS:

Ho aggiunto ENCFS come bonus, ENCFS è solo un altro metodo mostrato in questo tutorial, ma non è il migliore in quanto è avvertito dallo strumento stesso durante il processo di installazione a causa dei problemi di sicurezza, ha un modo diverso di utilizzare.

Per funzionare con ENCF è necessario creare due directory: la directory di origine e la destinazione che è il punto di montaggio in cui si troveranno tutti i file decrittuiti, la directory di origine contiene i file crittografati. Se si inseriscono i file all'interno della directory di Mount Point, verranno crittografati nella posizione di origine ..

Per cominciare con ENCF, installalo eseguendo:

# APT Installa ENCFS -y

Durante l'installazione un avvertimento informerà che l'ENCFS è vulnerabile, ad esempio, a un downgrade di complessità di crittografia. Eppure procederemo con l'installazione premendo OK.

Dopo l'avvertimento l'installazione dovrebbe terminare:

Ora creiamo due directory sotto /media, nel mio caso creerò directory en E de:

# mkdir /media /en && mkdir /media /de

Come puoi vedere, le directory vengono create all'interno, ora consente di configurare, consentendo a ENCF di configurare automaticamente il punto di origine e monte:

# ENCFS /Media /EN /Media /De

Quando richiesto riempi e conferma la password, ricorda la password che hai impostato, non dimenticarla:

Quando richiesto riempi e conferma la password, ricorda la password che hai impostato, non dimenticarla:

Una volta terminato il processo di installazione, crea un file all'interno /Media/de

# nano/media/de/test1

Metti qualsiasi contenuto che desideri:

Ora come puoi vedere nella directory /multimediale /en vedrai un nuovo file, la versione crittografata per il Test1 file creato in precedenza.

Il file originale non crittografato è acceso /Media/de, Puoi confermarlo correndo ls.

Se si desidera smontare la directory dei file decrittografati, usa il comando fusermount seguito dalla bandiera -u e dal bersaglio:

# fusermount -u de

Ora i file non sono accessibili.

Per montare nuovamente i file crittografati:

#encfs /media /de

È possibile controllare la pagina Man ENCFS o online su https: // linux.morire.Net/Man/1/ENCFS.

Conclusione

Dischi, file e directory crittografia è abbastanza semplice e ne vale la pena, in pochi minuti hai visto 3 diversi metodi per eseguirlo. Le persone che gestiscono informazioni sensibili o preoccupate per la loro privacy possono proteggere le proprie informazioni senza una conoscenza avanzata nella sicurezza IT seguendo alcuni passaggi. Gli utenti delle criptovalute, i personaggi pubblici, le persone che gestiscono informazioni sensibili, viaggiatori e altri pubblici simili possono esserne appositamente beneficiati.

Probabilmente da tutti i metodi mostrati sopra GPG è il migliore con una maggiore compatibilità, rimanendo ENCF come l'opzione peggiore a causa del significato di avviso di installazione. Tutti gli strumenti menzionati in questo tutorial hanno opzioni e bandiere aggiuntive che non sono stati esplorati per mostrare una varietà di strumenti.

Spero che tu abbia trovato questo tutorial su come crittografare il disco rigido o le partizioni utili.