Come crittografare le unità di archiviazione utilizzando Luks in Linux

Come crittografare le unità di archiviazione utilizzando Luks in Linux
Questo articolo coprirà una guida sull'uso dello standard di crittografia "Linux Unified Key Setup" o Luks che può essere utilizzato per creare unità di archiviazione crittografata e protetta da password. Durante la crittografia, Luks si riserva uno spazio sull'unità di archiviazione e memorizza le informazioni necessarie per la crittografia e la decrittografia sull'unità di archiviazione stessa. Questa metodologia di crittografia in discoteca garantisce una compatibilità quasi plug e riproduzione attraverso le distribuzioni Linux e una facile trasferibilità delle unità di dati. Finché hai installato Luks sul tuo sistema Linux e conosci la password, sarai facilmente in grado di decrittografare qualsiasi trasmissione dati crittografata Luks su qualsiasi distribuzione Linux.

Installazione di Luks

Luks fa parte del pacchetto "CryptSetUp", è possibile installarlo in Ubuntu eseguendo il comando di seguito:

$ sudo APT Installa CryptSetUp

È possibile installare CryptSetUp su Fedora eseguendo il comando di seguito:

$ sudo dnf Installa CryptSetup-Luks

CryptSetUp può essere installato su Archlinux usando il seguente comando:

$ sudo pacman -s criptsetup

Puoi anche compilarlo dal suo codice sorgente disponibile qui.

Trovare unità di archiviazione connessa su un sistema Linux

Per crittografare un'unità usando Luks, dovrai prima determinare il percorso corretto. È possibile eseguire il comando di seguito per elencare tutte le unità di archiviazione installate nel sistema Linux.

$ lsblk -o nome, percorso, modello, fornitore, dimensioni, fsused, fsuse%, tipo, mountpoint

Vedrai un po 'di output simile a questo in un terminale:

Se guardi i metadati dell'uscita e dell'unità, puoi facilmente trovare un percorso per le unità connesse (elencata nella colonna "Path"). Ad esempio, ho collegato un'unità di pollice esterna realizzata da Transcend. Guardando lo screenshot, si può dedurre che il percorso per questa unità è "/dev/sdb".

In alternativa, è possibile eseguire il comando di seguito per trovare il percorso corretto per qualsiasi unità di archiviazione connessa.

$ sudo lshw -short -c disco

Otterrai un po 'di output in modo simile a questo.

Qualunque sia il percorso dell'unità nel tuo caso, prendi nota in quanto verrà utilizzato durante la crittografia di Luks.

Crittografia di un'unità usando Luks

Prima di andare avanti, dovresti sapere che la crittografia di Luks rimuoverà tutti i dati esistenti sull'unità. Se ci sono file importanti sull'unità di archiviazione, eseguire un backup in anticipo.

Ora che hai il percorso dell'unità dal passaggio precedente, è possibile crittografare un'unità usando Luks eseguendo il comando di seguito. Assicurati di sostituire "/dev/sdc" con il percorso dell'unità che hai trovato nel passaggio precedente.

$ sudo criptsetup -verbose luksformat /dev /sdc

Segui le istruzioni sullo schermo e inserisci una password.

Alla fine, dovresti ricevere un messaggio di "comando di successo" che indica che la crittografia ha avuto successo.

È inoltre possibile scaricare i metadati di crittografia e verificare che l'unità sia stata crittografata correttamente eseguendo il comando di seguito (sostituire "/dev/sdc" secondo necessità):

$ sudo criptsetup luksdump /dev /sdc

Decripting e montaggio di un'unità crittografata Luks

Per decrittografare un'unità crittografata usando Luks, eseguire il comando in basso mentre specificando il percorso dell'unità crittografata collegata al sistema. Puoi sostituire "Drivedata" con qualsiasi altro nome, fungerà da identificatore per il dispositivo decrittografato.

$ sudo criptsetup --verbose luksopen /dev /sdc drivedata

Il messaggio "comando riuscita" indica che l'unità è stata decrittografata e mappata come un nuovo dispositivo di archiviazione chiamato "Drivedata" sul tuo sistema. Se si esegue il comando "LSBLK", l'unità mappata apparirà come una nuova unità di archiviazione collegata al sistema Linux.

Fino a questo punto l'unità crittografata Luks è stata decrittografata e mappata come dispositivo, ma non montata. È possibile controllare le informazioni sull'unità mappata eseguendo il comando di seguito (sostituire "Drivedata" secondo necessità):

$ sudo cryptsetup -verbose status drivedata

L'unità mappata funge da vero dispositivo di archiviazione collegato al sistema. Ma non contiene ancora partizioni con system. Per leggere e scrivere file nell'unità mappata, dovrai creare una partizione. Per creare una partizione EXT4, eseguire il comando seguente specificando il percorso dell'unità mappata.

$ sudo mkfs.ext4/dev/mapper/drivedata

Aspetta che il processo finisca. Questo passaggio deve essere fatto solo una volta o quando è necessario forzare la cancellazione dell'intera partizione. Non eseguire questo passaggio ogni volta che si collega l'unità crittografata in quanto pulirà i dati esistenti.

Per gestire i file sull'unità mappata formattata come partizione EXT4, dovrai montarla. Per fare ciò, esegui i seguenti due comandi in successione.

$ sudo mkdir /media /mydrive
$ sudo Mount/Dev/Mapper/Drivedata/Media/MyDrive

Il primo comando crea un nuovo punto di montaggio per l'unità mappata. Puoi fornire qualsiasi percorso ad esso. Il comando successivo monta l'unità mappata in modo da poter accedervi dal percorso specificato nel comando precedente.

Una volta montato, sarai in grado di accedere all'unità mappata da un gestore di file grafico o dalla riga di comando come qualsiasi altra unità di archiviazione. Per non sbarcare, eseguire il seguente comando mentre specifichi il percorso completo del punto di montaggio.

$ sudo umount /media /mydrive

Conclusione

Luks fornisce un modo per crittografare un'intera unità di archiviazione a cui è possibile accedere solo utilizzando la password creata durante la crittografia. Dal momento che si tratta di un sistema di crittografia in dischi in cui le informazioni di crittografia sono archiviate sul dispositivo crittografato stesso, è possibile semplicemente collegare l'unità crittografata su qualsiasi sistema Linux e decrittarla utilizzando Luks per ottenere l'accesso immediato ai dati crittografati.