Come crittografare un filesystem con Luks Passphrase

Come crittografare un filesystem con Luks Passphrase

Un dispositivo di archiviazione può essere crittografato con Luks in 2 metodi diversi:

Crittografia basata su chiavi

Una chiave di crittografia (memorizzata in un file) viene utilizzata per crittografare il dispositivo di archiviazione. Per decrittografare il dispositivo di archiviazione, è richiesta la chiave di crittografia. Se un dispositivo viene crittografato in questo modo, è possibile decrittografare automaticamente il dispositivo di archiviazione al momento dell'avvio e montarlo. Questo metodo è buono per i server.

Crittografia basata su passphrase

Il dispositivo di archiviazione verrà crittografato con una passphrase. Dovrai digitare la passphrase ogni volta che si desidera decrittografare il dispositivo di archiviazione e utilizzarlo. Se crittografi il dispositivo di archiviazione del sistema in questo modo, ti verrà chiesto la passphrase ogni volta che si avvia il tuo computer. Non sarai in grado di decrittografare e montare automaticamente il dispositivo di archiviazione al momento dell'avvio. Quindi, questo metodo è buono per i computer desktop.

È inoltre possibile utilizzare questo metodo di crittografia per i dispositivi di archiviazione esterni (HDD/SSD esterni e unità di pollice USB). Poiché questi dispositivi non saranno sempre connessi al tuo computer e non avrai bisogno di montarli automaticamente, questo metodo è molto appropriato per questi tipi di dispositivi di archiviazione.

In questo articolo, ti mostrerò come installare CryptSetup sul tuo computer e crittografare un filesystem con la crittografia Luks Passphrase. Per la crittografia basata sulla chiave, dai un'occhiata all'articolo come crittografare un filesystem BTRFS. Quindi iniziamo.

Installazione di CryptSetUp su Ubuntu/Debian

CryptSetUp è disponibile nel repository di pacchetti ufficiali di Ubuntu/Debian. Quindi, puoi installarlo facilmente sul tuo computer. Innanzitutto, aggiorna la cache del repository del pacchetto APT con il seguente comando:

$ sudo apt update

Quindi, installa criptsetup con il seguente comando:

$ sudo apt Installa CryptSetUp-Install-Sugests

Per confermare l'installazione, premere Y e quindi premere <accedere>.

criptsetup dovrebbe essere installato.

Installazione di CryptSetUp su CentOS/RHEL 8:

CryptSetUp è disponibile nel repository di pacchetti ufficiali di CentOS/RHEL 8. Quindi, puoi installarlo facilmente sul tuo computer. Innanzitutto, aggiorna la cache del repository del pacchetto DNF con il seguente comando:

$ sudo dnf makecache


Installare criptsetup, Esegui il seguente comando:

$ sudo dnf installa criptsetup -y

criptsetup dovrebbe essere installato.

Nel mio caso, è già installato.

Installazione di CryptSetUp su Fedora 34:

criptsetup è disponibile nel repository di pacchetti ufficiali di Fedora 34. Quindi, puoi installarlo facilmente sul tuo computer. Innanzitutto, aggiorna la cache del repository del pacchetto DNF con il seguente comando:

$ sudo dnf makecache

Esegui il seguente comando da installare criptsetup,:

$ sudo dnf installa criptsetup -y

criptsetup dovrebbe essere installato.

Nel mio caso, è già installato.

Installazione di CryptSetUp su Arch Linux:

CryptSetUp è disponibile nel repository di pacchetti ufficiali di Arch Linux. Quindi, puoi installarlo facilmente sul tuo computer. Innanzitutto, aggiorna la cache del repository pacchetti Pacman con il seguente comando:

$ sudo pacman -sy


Esegui il seguente comando da installare criptsetup,:

$ sudo pacman -s criptsetup


Per confermare l'installazione, premere Y e quindi premere <accedere>.


criptsetup dovrebbe essere installato.

Trovare il nome del dispositivo di archiviazione:

Per crittografare un dispositivo di archiviazione, è necessario conoscere il nome o l'ID di quel dispositivo di archiviazione.

Per trovare il nome o l'ID del dispositivo di archiviazione, eseguire il comando seguente:

$ sudo lsblk -e7


Tutti i dispositivi di archiviazione installati sul tuo computer dovrebbero essere elencati come puoi vedere nello screenshot seguente. Dovresti trovare il nome o l'ID del dispositivo di archiviazione che desideri crittografare da qui.

In questo articolo, crittograferò il dispositivo di archiviazione SDB per la dimostrazione.

Dispositivi di archiviazione crittografia con Luks:

Per crittografare il dispositivo di archiviazione SDB con Luks Passphrase, eseguire il seguente comando:

$ sudo criptsetup -v luksformat /dev /sdb


Digitare (Deve essere in lettere maiuscole) e premere <accedere>.


Digitare in a Luks passphrase e premi <accedere>.


Riprovare il Luks passphrase e premi <accedere>.


Il tuo dispositivo di archiviazione sdb dovrebbe essere crittografato con Luks E il tuo desiderato Luks passphrase dovrebbe essere impostato.

Apertura del dispositivo di archiviazione crittografato:

Una volta che il dispositivo di archiviazione sdb è crittografato, puoi decrittarli e mapparli come dati sul tuo computer con uno dei seguenti comandi:

$ sudo criptsetup -v apri /dev /sdb dati

O,

$ sudo criptsetup -v luksopen /dev /sdb dati


Digitare in Luks passphrase che hai impostato prima per decrittografare il sdb dispositivo di archiviazione.


Il dispositivo di archiviazione sdb dovrebbe essere decrittografato e dovrebbe essere mappato come dispositivo di archiviazione dei dati sul computer.


Come puoi vedere, vengono creati un nuovo dati del dispositivo di archiviazione ed è di tipo cripta.

$ sudo lsblk -e7

Creazione di un filesystem sul dispositivo di archiviazione decrittografato:

Dopo aver decrittografato il dispositivo di archiviazione SDB e mappato come dispositivo di archiviazione dati, è possibile utilizzare i dati del dispositivo di archiviazione mappato come al solito.

Per creare un filesystem EXT4 sui dati del dispositivo di archiviazione decrittografato, eseguire il seguente comando:

$ sudo mkfs.Ext4 -l Data/Dev/Mapper/Data


UN Ext4 Il filesystem deve essere creato sui dati del dispositivo di archiviazione decrittografato.

Montare il filesystem decrypted:

Dopo aver creato un filesystem sui dati del dispositivo di archiviazione decrittografato, puoi montare sul tuo computer come al solito.

Innanzitutto, crea un punto /dati di montaggio come segue:

$ sudo mkdir -v /dati


Quindi, montare i dati del dispositivo di archiviazione decrittografato sulla directory /dati come segue:

$ sudo Mount /Dev /Mapper /Data /Data


Come puoi vedere, i dati del dispositivo di archiviazione decrittografato sono montati sulla directory /dati.

$ sudo lsblk -e7

Senzaficaturare il filesystem decrypted:

Una volta che hai finito di lavorare con i dati del dispositivo di archiviazione decrittografato, è possibile distorcere con il seguente comando:

$ sudo umount/dev/mapper/dati


Come puoi vedere, i dati del dispositivo di archiviazione decrittografato non sono più montati sulla directory /dati.

$ sudo lsblk -e7

Chiusura del dispositivo di archiviazione decrittografato:

Puoi chiudere anche i dati del dispositivo di archiviazione decrittografato dal tuo computer. La prossima volta che desideri utilizzare il dispositivo di archiviazione, dovrai decrittarlo di nuovo se lo chiudi.

Per chiudere i dati del dispositivo di archiviazione decrittografato dal computer, eseguire uno dei seguenti comandi:

$ sudo criptsetup -v chiudi dati


O,

$ sudo criptsetup -v dati Luksclose


I dati del dispositivo di archiviazione decrittografato dovrebbero essere chiusi.


Come puoi vedere, i dati del dispositivo di archiviazione decrittografato non sono più disponibili.

$ sudo lsblk -e7

Modifica Luks Passphrase per il dispositivo di archiviazione crittografato:

Puoi cambiare anche la passphrase Luks dei tuoi dispositivi di archiviazione crittografati Luks.

Per modificare la passphrase Luks del dispositivo di archiviazione crittografato SDB, eseguire il seguente comando:

$ sudo criptsetup -v lukschangekey /dev /sdb


Digita la tua corrente Luks passphrase e premi <accedere>.


Ora, digita un nuovo Luks passphrase e premi <accedere>.


Riprovare il nuovo Luks passphrase e premi <accedere>.


Il nuovo Luks Passphrase dovrebbe essere impostato come puoi vedere nello screenshot seguente.

Conclusione

In questo articolo, ti ho mostrato come installare criptsetup SU Ubuntu/Debian, CentOS/RHEL 8, Fedora 34 e Arch Linux. Ti ho anche mostrato come crittografare un dispositivo di archiviazione con Luks Passphrase, aprire/decrittografare il dispositivo di archiviazione crittografato, formattalo, montarlo, non montare e chiuderlo. Ti ho mostrato come cambiare anche la passphrase Luks.

Riferimenti:

[1] CryptSetUp (8) - Pagina manuale Linux