Con FDE abilitato sul tuo dispositivo, dovrai fornire una chiave di crittografia su ogni tentativo di accesso. Una volta immessa la chiave di crittografia corretta, il disco viene decrittografato e il tuo dispositivo si avvia come al solito.
FDE non deve essere confuso con la crittografia a livello di file (FLO), poiché quest'ultimo protegge solo i singoli file che sono stati crittografati manualmente dall'utente.
Va anche notato che la crittografia a disco completa funziona solo fintanto che l'utente si è disconnesso dal sistema. Una volta che un utente autorizzato accede al sistema,
Sebbene non sia adeguato da solo, FDE funge da grande primo passo per proteggere i tuoi dati dall'accesso non autorizzato.
In questo tutorial, imparerai come impostare Archlinux con la crittografia a disco completo con la modalità firmware UEFI e in una partizione del disco GPT.
Passaggio 1: imposta la modalità di avvio su UEFI
Per seguire questa guida, dovrai prima impostare la modalità di avvio su UEFI.
Per verificare se il tuo sistema è già in UEFI, emette il seguente comando per evocare la directory efivars:
$ ls/sys/firmware/efi/efivars
Se non vi è alcun errore richiesto prima della directory, puoi essere sicuro che il sistema sia stato avviato in UEFI.
Se il sistema non è stato avviato in UEFI, riavvia e premi il tasto del menu sulla tastiera (quale tasto dipende dal modello specifico che si sta usando; cercalo). Apri la scheda Firmware e imposta il sistema su Avvio in modalità UEFI.
Passaggio 2: assicurarsi che l'orologio di sistema sia accurato
Controlla se l'orologio di sistema è aggiornato inserendo quanto segue:
$ timedatectl set-ntp true
La seguente sintassi imposterà l'ora:
$ TimeDatectl Set-Time "YYYY-MM-DD HH: MM: SS"
Passaggio 3: partizioni separate in archiviazione
Per utilizzare GDISK per creare partizioni di root e avvio, emettere quanto segue:
$ gdisk /dev /sda
Successivamente, elimina le partizioni preesistenti premendo o, e premere N Due volte quando viene chiesto l'input. Quindi, premere P Per elencare le partizioni preesistenti, premere w per sovrascrivere queste partizioni e premere y per confermare.
Passaggio 4: partizione pronta per la radice
Il prossimo passo è impostare una partizione di root. Fallo inserendo quanto segue:
$ CRYPTSETUP Luksformat /Dev /SDA2
$ CRYPTSETUP OPEN /DEV /SDA2 CRYPROOT
$ mkfs.ext4/dev/mapper/cryptroot
Quindi, montare la partizione radicale crittografata:
$ mount /dev /mapper /cryptroot /mnt
Passaggio 5: configurare la partizione di avvio
Esegui il comando seguente per creare la partizione di avvio:
$ mkfs.Fat -f32 /dev /sda1
$ mkdir /mnt /boot
Quindi, montare la partizione inserendo quanto segue:
$ mount /dev /sda1 /mnt /boot
Passaggio 6: installare le dipendenze di supporto
Emettere il seguente comando per produrre un file fstab:
$ genfstab -u /mnt >> /mnt /etc /fstab
Quindi, scarica i pacchetti VIM e DHCPCD inserendo i seguenti:
$ paccstrap /mnt base linux linux-firmware vim dhcpcd
Passaggio 7: modifica la directory radice
Usa il comando seguente per modificare la directory principale:
$ arch-chroot /mnt
Passaggio 8: impostare i fusi orari
Assicurati che il fuso orario sia accurato per la tua posizione:
$ ln -sf/usr/share/zoneinfo/America/los_angeles/etc/locale
$ HWClock -Systohc
Passaggio 9: modificare le località pertinenti
Esegui il comando seguente per elencare i locali pertinenti:
$ Locale-Gen
$ localectl set-locale lang = en_us.UTF-8
In particolare, modificherai il locale.Gen locale.
Passaggio 10: cambia in mkinitcpiio
Innanzitutto, aggiungi / etc / host:
# 127.0.0.1 localhost
# :: 1 localhost
Quindi, guarda in alto e modifica /etc /mkinitcpio.conf.
Assicurati di includere i ganci crittografici e trasferire i ganci della tastiera in modo che il crittografico lo segua.
Emettere il seguente comando per produrre le immagini di avvio:
$ mkinitcpio -p
Passaggio 11: immettere la chiave di crittografia
$ passwd
Passaggio 12: installa il pacchetto UCode
Se si utilizza Intel, digita il comando seguente:
$ pacman -s intel -ucode
Per gli utenti AMD, il comando dovrebbe essere:
$ pacman -s amd -ucode
Passaggio 13: installa e imposta EFI Boot Manager
Per installare un gestore di avvio EFI, eseguire il comando seguente:
$ bootctl Installa
Passaggio 14: eseguire il riavvio
Digita l'uscita, quindi riavvia.
$ riavvia
Al riavvio, ti verrà richiesto di inserire una password.
Questo è tutto! È così che installi Archlinux con la crittografia a disco completo.
Conclusione
Uno dei modi migliori per proteggere i dispositivi del telefono, del computer e del laptop da accessi non autorizzati è la crittografia del disco completo.
In questo tutorial, hai imparato a installare Archlinux con la crittografia a disco completo. Con FDE a tua disposizione, non devi più preoccuparti che le altre persone si intromettano sul tuo sistema.
Spero che tu abbia trovato questo tutorial utile e facile da seguire. Resta in giro a Linuxhint.com per altri post relativi alla sicurezza dei dati.