Come impostare FDE in Archlinux

Come impostare FDE in Archlinux

Full Disk Encryption (FDE) è una delle migliori misure di sicurezza che puoi adottare per proteggere i dati nella memoria del dispositivo. Come suggerisce il nome, FDE crittografa il contenuto (file, software) di un'unità di archiviazione nella sua interezza, incluso il sistema operativo stesso. FDE può essere attivato in Linux, Windows e MacOS, nonché sistemi Android.

Con FDE abilitato sul tuo dispositivo, dovrai fornire una chiave di crittografia su ogni tentativo di accesso. Una volta immessa la chiave di crittografia corretta, il disco viene decrittografato e il tuo dispositivo si avvia come al solito.

FDE non deve essere confuso con la crittografia a livello di file (FLO), poiché quest'ultimo protegge solo i singoli file che sono stati crittografati manualmente dall'utente.

Va anche notato che la crittografia a disco completa funziona solo fintanto che l'utente si è disconnesso dal sistema. Una volta che un utente autorizzato accede al sistema,

Sebbene non sia adeguato da solo, FDE funge da grande primo passo per proteggere i tuoi dati dall'accesso non autorizzato.

In questo tutorial, imparerai come impostare Archlinux con la crittografia a disco completo con la modalità firmware UEFI e in una partizione del disco GPT.

Passaggio 1: imposta la modalità di avvio su UEFI

Per seguire questa guida, dovrai prima impostare la modalità di avvio su UEFI.

Per verificare se il tuo sistema è già in UEFI, emette il seguente comando per evocare la directory efivars:

$ ls/sys/firmware/efi/efivars

Se non vi è alcun errore richiesto prima della directory, puoi essere sicuro che il sistema sia stato avviato in UEFI.

Se il sistema non è stato avviato in UEFI, riavvia e premi il tasto del menu sulla tastiera (quale tasto dipende dal modello specifico che si sta usando; cercalo). Apri la scheda Firmware e imposta il sistema su Avvio in modalità UEFI.

Passaggio 2: assicurarsi che l'orologio di sistema sia accurato

Controlla se l'orologio di sistema è aggiornato inserendo quanto segue:

$ timedatectl set-ntp true

La seguente sintassi imposterà l'ora:

$ TimeDatectl Set-Time "YYYY-MM-DD HH: MM: SS"

Passaggio 3: partizioni separate in archiviazione

Per utilizzare GDISK per creare partizioni di root e avvio, emettere quanto segue:

$ gdisk /dev /sda

Successivamente, elimina le partizioni preesistenti premendo o, e premere N Due volte quando viene chiesto l'input. Quindi, premere P Per elencare le partizioni preesistenti, premere w per sovrascrivere queste partizioni e premere y per confermare.

Passaggio 4: partizione pronta per la radice

Il prossimo passo è impostare una partizione di root. Fallo inserendo quanto segue:

$ CRYPTSETUP Luksformat /Dev /SDA2
$ CRYPTSETUP OPEN /DEV /SDA2 CRYPROOT
$ mkfs.ext4/dev/mapper/cryptroot

Quindi, montare la partizione radicale crittografata:

$ mount /dev /mapper /cryptroot /mnt

Passaggio 5: configurare la partizione di avvio

Esegui il comando seguente per creare la partizione di avvio:

$ mkfs.Fat -f32 /dev /sda1
$ mkdir /mnt /boot

Quindi, montare la partizione inserendo quanto segue:

$ mount /dev /sda1 /mnt /boot

Passaggio 6: installare le dipendenze di supporto

Emettere il seguente comando per produrre un file fstab:

$ genfstab -u /mnt >> /mnt /etc /fstab


Quindi, scarica i pacchetti VIM e DHCPCD inserendo i seguenti:

$ paccstrap /mnt base linux linux-firmware vim dhcpcd

Passaggio 7: modifica la directory radice

Usa il comando seguente per modificare la directory principale:

$ arch-chroot /mnt

Passaggio 8: impostare i fusi orari

Assicurati che il fuso orario sia accurato per la tua posizione:

$ ln -sf/usr/share/zoneinfo/America/los_angeles/etc/locale
$ HWClock -Systohc

Passaggio 9: modificare le località pertinenti

Esegui il comando seguente per elencare i locali pertinenti:

$ Locale-Gen
$ localectl set-locale lang = en_us.UTF-8


In particolare, modificherai il locale.Gen locale.

Passaggio 10: cambia in mkinitcpiio

Innanzitutto, aggiungi / etc / host:

# 127.0.0.1 localhost
# :: 1 localhost


Quindi, guarda in alto e modifica /etc /mkinitcpio.conf.

Assicurati di includere i ganci crittografici e trasferire i ganci della tastiera in modo che il crittografico lo segua.


Emettere il seguente comando per produrre le immagini di avvio:

$ mkinitcpio -p

Passaggio 11: immettere la chiave di crittografia

$ passwd

Passaggio 12: installa il pacchetto UCode

Se si utilizza Intel, digita il comando seguente:

$ pacman -s intel -ucode


Per gli utenti AMD, il comando dovrebbe essere:

$ pacman -s amd -ucode

Passaggio 13: installa e imposta EFI Boot Manager

Per installare un gestore di avvio EFI, eseguire il comando seguente:

$ bootctl Installa

Passaggio 14: eseguire il riavvio

Digita l'uscita, quindi riavvia.

$ riavvia

Al riavvio, ti verrà richiesto di inserire una password.

Questo è tutto! È così che installi Archlinux con la crittografia a disco completo.

Conclusione

Uno dei modi migliori per proteggere i dispositivi del telefono, del computer e del laptop da accessi non autorizzati è la crittografia del disco completo.

In questo tutorial, hai imparato a installare Archlinux con la crittografia a disco completo. Con FDE a tua disposizione, non devi più preoccuparti che le altre persone si intromettano sul tuo sistema.

Spero che tu abbia trovato questo tutorial utile e facile da seguire. Resta in giro a Linuxhint.com per altri post relativi alla sicurezza dei dati.