Installazione di Luks
Luks fa parte del pacchetto "CryptSetUp", è possibile installarlo in Ubuntu eseguendo il comando di seguito:
$ sudo APT Installa CryptSetUpÈ possibile installare CryptSetUp su Fedora eseguendo il comando di seguito:
$ sudo dnf Installa CryptSetup-LuksCryptSetUp può essere installato su Archlinux usando il seguente comando:
$ sudo pacman -s criptsetupPuoi anche compilarlo dal suo codice sorgente disponibile qui.
Trovare unità di archiviazione connessa su un sistema Linux
Per crittografare un'unità usando Luks, dovrai prima determinare il percorso corretto. È possibile eseguire il comando di seguito per elencare tutte le unità di archiviazione installate nel sistema Linux.
$ lsblk -o nome, percorso, modello, fornitore, dimensioni, fsused, fsuse%, tipo, mountpointVedrai un po 'di output simile a questo in un terminale:
Se guardi i metadati dell'uscita e dell'unità, puoi facilmente trovare un percorso per le unità connesse (elencata nella colonna "Path"). Ad esempio, ho collegato un'unità di pollice esterna realizzata da Transcend. Guardando lo screenshot, si può dedurre che il percorso per questa unità è "/dev/sdb".
In alternativa, è possibile eseguire il comando di seguito per trovare il percorso corretto per qualsiasi unità di archiviazione connessa.
$ sudo lshw -short -c discoOtterrai un po 'di output in modo simile a questo.
Qualunque sia il percorso dell'unità nel tuo caso, prendi nota in quanto verrà utilizzato durante la crittografia di Luks.
Crittografia di un'unità usando Luks
Prima di andare avanti, dovresti sapere che la crittografia di Luks rimuoverà tutti i dati esistenti sull'unità. Se ci sono file importanti sull'unità di archiviazione, eseguire un backup in anticipo.
Ora che hai il percorso dell'unità dal passaggio precedente, è possibile crittografare un'unità usando Luks eseguendo il comando di seguito. Assicurati di sostituire "/dev/sdc" con il percorso dell'unità che hai trovato nel passaggio precedente.
$ sudo criptsetup -verbose luksformat /dev /sdcSegui le istruzioni sullo schermo e inserisci una password.
Alla fine, dovresti ricevere un messaggio di "comando di successo" che indica che la crittografia ha avuto successo.
È inoltre possibile scaricare i metadati di crittografia e verificare che l'unità sia stata crittografata correttamente eseguendo il comando di seguito (sostituire "/dev/sdc" secondo necessità):
$ sudo criptsetup luksdump /dev /sdcDecripting e montaggio di un'unità crittografata Luks
Per decrittografare un'unità crittografata usando Luks, eseguire il comando in basso mentre specificando il percorso dell'unità crittografata collegata al sistema. Puoi sostituire "Drivedata" con qualsiasi altro nome, fungerà da identificatore per il dispositivo decrittografato.
$ sudo criptsetup --verbose luksopen /dev /sdc drivedataIl messaggio "comando riuscita" indica che l'unità è stata decrittografata e mappata come un nuovo dispositivo di archiviazione chiamato "Drivedata" sul tuo sistema. Se si esegue il comando "LSBLK", l'unità mappata apparirà come una nuova unità di archiviazione collegata al sistema Linux.
Fino a questo punto l'unità crittografata Luks è stata decrittografata e mappata come dispositivo, ma non montata. È possibile controllare le informazioni sull'unità mappata eseguendo il comando di seguito (sostituire "Drivedata" secondo necessità):
$ sudo cryptsetup -verbose status drivedataL'unità mappata funge da vero dispositivo di archiviazione collegato al sistema. Ma non contiene ancora partizioni con system. Per leggere e scrivere file nell'unità mappata, dovrai creare una partizione. Per creare una partizione EXT4, eseguire il comando seguente specificando il percorso dell'unità mappata.
$ sudo mkfs.ext4/dev/mapper/drivedataAspetta che il processo finisca. Questo passaggio deve essere fatto solo una volta o quando è necessario forzare la cancellazione dell'intera partizione. Non eseguire questo passaggio ogni volta che si collega l'unità crittografata in quanto pulirà i dati esistenti.
Per gestire i file sull'unità mappata formattata come partizione EXT4, dovrai montarla. Per fare ciò, esegui i seguenti due comandi in successione.
$ sudo mkdir /media /mydriveIl primo comando crea un nuovo punto di montaggio per l'unità mappata. Puoi fornire qualsiasi percorso ad esso. Il comando successivo monta l'unità mappata in modo da poter accedervi dal percorso specificato nel comando precedente.
Una volta montato, sarai in grado di accedere all'unità mappata da un gestore di file grafico o dalla riga di comando come qualsiasi altra unità di archiviazione. Per non sbarcare, eseguire il seguente comando mentre specifichi il percorso completo del punto di montaggio.
$ sudo umount /media /mydriveConclusione
Luks fornisce un modo per crittografare un'intera unità di archiviazione a cui è possibile accedere solo utilizzando la password creata durante la crittografia. Dal momento che si tratta di un sistema di crittografia in dischi in cui le informazioni di crittografia sono archiviate sul dispositivo crittografato stesso, è possibile semplicemente collegare l'unità crittografata su qualsiasi sistema Linux e decrittarla utilizzando Luks per ottenere l'accesso immediato ai dati crittografati.