LUKS: Linux cietā diska datu šifrēšana ar NTFS atbalstu Linux


Akronīms LUKS nozīmē Linux vienotās atslēgas iestatīšana , kas ir plaša diska šifrēšanas metode, kuru izmanto Linux kodols un kas tiek ieviesta ar paketi cryptsetup .

Komandas rinda cryptsetup šifrē sējuma disku, izmantojot simetrisku šifrēšanas atslēgu, kas iegūta no komplektā esošās ieejas frāzes, kas tiek nodrošināta katru reizi, kad tiek uzstādīts sējuma disks, nodalījums un arī viss disks (pat USB atmiņa). failu sistēmas hierarhiju un izmanto aes-cbc-essiv: sha256 šifru.

Tā kā LUKS var šifrēt visas bloku ierīces (cietos diskus, USB atmiņas, Flash diskus, nodalījumus, sējumu grupas utt.) Linux sistēmās, lielākoties ieteicams noņemamo datu nesēju, klēpjdatoru cieto disku vai Linux mijmaiņas failu aizsardzībai, un tas nav ieteicams failiem līmeņa šifrēšana.

NTFS (jauno tehnoloģiju failu sistēma) ir patentēta failu sistēma, kuru izstrādājusi Microsoft.

Ubuntu 14.04 nodrošina pilnīgu atbalstu LUKS šifrēšanai un arī NTFS vietējo Windows atbalstu ar paketi ntfs-3g .

Lai pierādītu savu viedokli šajā apmācībā, lodziņā Ubuntu 14.04 esmu pievienojis jaunu cieto disku (4.) (sistēmas atsauce uz nesen pievienoto HDD ir /dev/sdd ), kuru tā sadalīs divās nodalījumos.

  1. Viens nodalījums (/dev/sdd1 - primārais), ko izmanto LUKS šifrēšanai.
  2. Otrais nodalījums (/dev/sdd5 - paplašināts) formatēja NTFS, lai piekļūtu datiem gan Linux, gan Windows balstītās sistēmās.

Arī pēc pārstartēšanas nodalījumi tiks automātiski uzstādīti Ubuntu 14.04.

1. darbība: izveidojiet diska nodalījumus

1. Pēc tam, kad cietais disks ir fiziski pievienots jūsu datoram, izmantojiet komandu ls, lai uzskaitītu visas /dev/ierīces (ceturtais disks ir /dev/sdd ).

# ls /dev/sd*

2. Pēc tam pārbaudiet savu nesen pievienoto HDD ar komandu fdisk .

$ sudo fdisk –l /dev/sdd

Tā kā vēl nebija uzrakstīta neviena failu sistēma, diskā vēl nav derīgas nodalījumu tabulas.

3. Nākamās darbības sagriež cietā diska divu nodalījumu rezultātam, izmantojot diska utilītu cfdisk .

$ sudo cfdisk /dev/sdd

4. Nākamajā ekrānā tiek atvērts interaktīvais režīms cfdisk . Atlasiet cietā diska Brīvo vietu un dodieties uz opciju Jauns , izmantojot kreisās/labās taustiņa bultiņas.

5. Izvēlieties nodalījuma veidu kā Primārais un nospiediet Enter .

6. Pierakstiet vēlamo nodalījuma lielumu MB .

7. Izveidojiet šo nodalījumu vietas cietajā diskā brīvajā vietā Sākums .

8. Pēc tam dodieties uz sadaļu Tips un nospiediet Enter .

9. Nākamajā uzvednē tiek parādīts visu veidu failu sistēmas saraksts un to numuru kods (sešstūra numurs). Šis nodalījums būs Linux LUKS šifrēts, tāpēc izvēlieties kodu 83 un vēlreiz nospiediet Enter , lai izveidotu nodalījumu.

10. Tiek izveidots pirmais nodalījums, un utilītas cfdisk uzvedne atgriežas sākumā. Lai izveidotu otro nodalījumu, kas tiek izmantots kā NTFS , atlasiet atlikušo brīvo vietu , dodieties uz opciju Jauns un nospiediet taustiņu Enter .

11. Šoreiz nodalījums būs Paplašināts loģiskais . Tātad, dodieties uz opciju Loģiskā un vēlreiz nospiediet Enter .

12. Vēlreiz ievadiet nodalījuma izmēru. Lai izmantotu atlikušo brīvo vietu kā jauno nodalījumu, atstājiet noklusējuma vērtību pēc izmēra un vienkārši nospiediet Enter .

13. Atkal izvēlieties nodalījuma tipa kodu. Failu sistēmai NTFS izvēlieties apjoma kodu 86 .

14. Pārskatot un pārbaudot nodalījumus, atlasiet Rakstīt , atbildiet uz uz nākamo interaktīvo uzvednes jautājumu, pēc tam Iziet , lai atstātu cfdisk lietderība.

Apsveicam! Jūsu nodalījumi ir veiksmīgi izveidoti un tagad ir gatavi formatēt un izmantot.

15. Lai vēlreiz pārbaudītu diska Nodalījumu tabula , vēlreiz izsniedziet komandu fdisk , kas parādīs detalizētu informāciju par nodalījuma tabulu.

$ sudo fdisk –l /dev/sdd

2. solis: izveidojiet nodalījuma failu sistēmu

16. Lai otrajā nodalījumā izveidotu failu sistēmu NTFS , palaidiet komandu mkfs .

$ sudo mkfs.ntfs /dev/sdd5

17. Lai nodalījums būtu pieejams, tas jāpiestiprina failu sistēmā līdz stiprinājuma punktam. Pievienojiet otro nodalījumu ceturtajā cietajā diskā, lai /opt pievienošanas punktu, izmantojot komandu mount .

$ sudo mount /dev/sdd5 /opt

18. Pēc tam pārbaudiet, vai nodalījums ir pieejams un vai tas ir norādīts failā /etc/mtab , izmantojot komandu cat.

$ cat /etc/mtab

19. Lai atdalītu nodalījumu, izmantojiet šādu komandu.

$ sudo umount /opt

20. Pārliecinieties, vai jūsu sistēmā ir instalēta pakete cryptsetup .

$ sudo apt-get install cryptsetup		[On Debian Based Systems]

# yum install cryptsetup				[On RedHat Based Systems]

21. Tagad ir pienācis laiks formatēt pirmo nodalījumu ceturtajā cietajā diskā ar ext4 failu sistēmu, izsniedzot šādu komandu.

$ sudo luksformat  -t ext4  /dev/sdd1

Atbildiet ar jautājumu “ Vai tiešām?” ar lielajiem burtiem YES un trīs reizes ievadiet vēlamo ieejas frāzi.

Piezīme. Atkarībā no nodalījuma lieluma un HDD ātruma failu sistēmas izveide var aizņemt kādu laiku.

22. Varat arī pārbaudīt nodalījuma ierīces statusu.

$ sudo cryptsetup luksDump  /dev/sdd1

23. LUKS atbalsta maksimāli pievienotās 8 paroles. Lai pievienotu paroli , izmantojiet šo komandu.

$ sudo cryptsetup luksAddKey /dev/sdd1

Lai noņemtu paroli, izmantojiet.

$ sudo cryptsetup luksRemoveKey /dev/sdd1

24. Lai šis šifrētais nodalījums būtu aktīvs, tam ar cryptsetup /dev/mapper . > iepakojums.

Šim iestatījumam nepieciešama šāda komandrindas sintakse:

$ sudo cryptsetup luksOpen  /dev/LUKS_partiton  device_name

Kur “ ierīces_nosaukums ” var būt jebkurš aprakstošs nosaukums, kas jums patīk! (Es to nosaucu par savu kriptēto_ apjomu ). Faktiskā komanda izskatīsies tā, kā parādīts zemāk.

$ sudo cryptsetup luksOpen  /dev/sdd1 crypted_volume

25. Pēc tam pārbaudiet, vai jūsu ierīce ir norādīta /dev/mapper , direktorijā, simboliskajā saitē un ierīces statusā.

$ ls /dev/mapper
$ ls –all /dev/mapper/encrypt_volume
$ sudo cryptsetup –v status encrypt_volume

26. Tagad, lai nodalījuma ierīce būtu plaši pieejama, uzstādiet to savā sistēmā zem stiprinājuma punkta, izmantojot komandu mount.

$ sudo mount  /dev/mapper/crypted_volume  /mnt

Kā redzams, nodalījums ir uzstādīts un pieejams datu rakstīšanai.

27. Lai padarītu to nepieejamu, vienkārši atvienojiet to no sistēmas un aizveriet ierīci.

$ sudo umount  /mnt
$ sudo cryptsetup luksClose crypted_volume

3. solis: Automātiski piestipriniet nodalījumu

Ja izmantojat fiksētu cieto disku un pēc reboot ir nepieciešams, lai abi nodalījumi tiktu automātiski uzstādīti sistēmā, jums ir jāveic šīs divas darbības.

28. Vispirms rediģējiet failu /etc/crypttab un pievienojiet šādus datus.

$ sudo nano /etc/crypttab

  1. Mērķa nosaukums : ierīces aprakstošs nosaukums (skat. iepriekš 22. punktu vietnē EXT4 LUKS ).
  2. Avota disks : cietā diska nodalījums formatēts LUKS formātam (skatiet iepriekš 21 . punktu vietnē EXT4 LUKS ).
  3. Atslēgu fails : neizvēlieties nevienu
  4. Opcijas : norādiet luksus

Pēdējā līnija izskatās kā parādīts zemāk.

encrypt_volume               /dev/sdd1          none       luks

29. Pēc tam rediģējiet /etc/fstab un norādiet ierīces nosaukumu, pievienošanas punktu, failu sistēmas veidu un citas opcijas.

$ sudo nano /etc/fstab

Pēdējā rindā izmantojiet šādu sintaksi.

/dev/mapper/device_name (or UUID)	/mount_point     filesystem_type     options    dump   pass

Un pievienojiet savu konkrēto saturu.

/dev/mapper/encrypt_volume      /mnt    ext4    defaults,errors=remount-ro     0     0

30. Lai iegūtu ierīci UUID , izmantojiet šo komandu.

$ sudo blkid

31. Lai pievienotu arī agrāk izveidoto nodalījuma tipu NTFS , jaunai rindai fstab izmantojiet to pašu sintaksi kā iepriekš (šeit tiek izmantota Linux failu pievienošanas novirzīšana).

$ sudo su -
# echo "/dev/sdd5	/opt	ntfs		defaults		0              0"  >> /etc/fstab

32. Lai pārbaudītu izmaiņas, restartējiet mašīnu, nospiediet Enter pēc sāknēšanas ziņojuma Sākt konfigurēt tīkla ierīci un ierakstiet ierīces paroli .

Kā redzat, abi diska nodalījumi tika automātiski pievienoti Ubuntu failu sistēmas hierarhijai. Kā padoms, neizmantojiet automātiski šifrētus sūtījumus no fstab faila fiziski attālos serveros, ja nevarat piekļūt atsāknēšanas secībai šifrētā sējuma paroles nodrošināšanai.

Vienus un tos pašus iestatījumus var izmantot visu veidu noņemamiem datu nesējiem, piemēram, USB zibatmiņai, Flash atmiņai, ārējam cietajam diskam utt., Lai aizsargātu svarīgus, slepenus vai sensitīvus datus noklausīšanās vai zagšanas gadījumā.