LUKS: „Linux“ standžiojo disko duomenų šifravimas su NTFS palaikymu „Linux“.
Akronimas LUKS reiškia Linux Unified Key Setup, kuris yra plačiai naudojamas disko šifravimo metodas, naudojamas Linux branduolyje ir įgyvendinamas su cryptsetup paketu.
Komandų eilutė cryptsetup užšifruoja tūrinį diską, naudodama simetrinį šifravimo raktą, gautą iš pateiktos slaptafrazės, kuri pateikiama kiekvieną kartą, kai įjungiamas tūrinis diskas, skaidinys ir visas diskas (net USB atmintinė). failų sistemos hierarchiją ir naudoja aes-cbc-essiv:sha256 šifrą.
Kadangi LUKS gali užšifruoti visus blokinius įrenginius (standžius diskus, USB atmintinės, Flash diskus, skaidinius, tomo grupes ir tt) Linux sistemose, iš esmės rekomenduojama apsaugoti išimamas laikmenas, nešiojamųjų kompiuterių standžiuosius diskus arba Linux apsikeitimo failus ir nerekomenduojama failams. lygio šifravimas.
NTFS (Naujosios technologijos failų sistema) yra patentuota failų sistema, kurią sukūrė „Microsoft“.
„Ubuntu 14.04“ suteikia visišką LUKS šifravimo palaikymą, taip pat NTFS vietinį „Windows“ palaikymą naudojant ntfs-3g paketą.
Norėdamas įrodyti savo teiginį šioje pamokoje, prie Ubuntu 14.04 dėžutės pridėjau naują standųjį diską (4-ą) (sistemos nuoroda į naujai pridėtą HDD yra /dev/sdd ), kuri bus padalinta į dvi dalis.
- Vienas skaidinys (/dev/sdd1 -primary), naudojamas LUKS šifravimui.
- Antrasis skaidinys (/dev/sdd5 – išplėstinis) suformatuotas NTFS, kad būtų galima pasiekti duomenis tiek Linux, tiek Windows sistemose.
Taip pat skaidiniai bus automatiškai prijungti prie Ubuntu 14.04 po perkrovimo.
1 veiksmas: sukurkite disko skaidinius
1. Kai kietasis diskas yra fiziškai pridėtas prie kompiuterio, naudokite komandą ls, kad pateiktumėte visus /dev/devices (ketvirtasis diskas yra /dev/sdd).
ls /dev/sd*
2. Tada patikrinkite naujai pridėtą HDD naudodami komandą fdisk.
sudo fdisk –l /dev/sdd
Nes nebuvo parašyta jokia failų sistema, todėl diske dar nėra galiojančios skaidinių lentelės.
3. Atliekant kitus veiksmus, naudojant cfdisk disko programą, standusis diskas supjaustomas dviem skaidiniais.
sudo cfdisk /dev/sdd
4. Kitame ekrane atidaromas interaktyvusis cfdisk režimas. Pasirinkite standžiajame diske Laisva vieta ir eikite į parinktį Naujas naudodami kairiojo/dešiniojo klavišo rodykles.
5. Pasirinkite skaidinio tipą kaip Pagrindinis ir paspauskite Enter.
6. Užrašykite norimą skaidinio dydį MB.
7. Sukurkite šį skaidinį laisvos vietos standžiajame diske pradžioje.
8. Tada eikite į skaidinio parinktį Tipas ir paspauskite Enter.
9. Kitame raginime pateikiamas visų tipų failų sistemų sąrašas ir jų numerio kodas ( Hex number). Šis skaidinys bus užšifruotas Linux LUKS, todėl pasirinkite 83 kodą ir dar kartą paspauskite Enter, kad sukurtumėte skaidinį.
10. Sukuriamas pirmasis skaidinys ir cfdisk paslaugų raginimas grįžta į pradžią. Norėdami sukurti antrą skaidinį, naudojamą kaip NTFS, pasirinkite likusią laisvą vietą, eikite į parinktį Naujas ir paspauskite klavišą Enter .
11. Šį kartą skaidinys bus Išplėstinis loginis. Taigi, eikite į parinktį Loginis ir dar kartą paspauskite Enter.
12. Dar kartą įveskite skaidinio dydį. Norėdami panaudoti likusią laisvą vietą kaip naują skaidinį, palikite numatytąją dydžio reikšmę ir tiesiog paspauskite Enter.
13. Dar kartą pasirinkite skaidinio tipo kodą. Failų sistemai NTFS pasirinkite 86 apimties kodą.
14. Peržiūrėję ir patvirtinę skaidinius pasirinkite Rašyti, į kitą interaktyvųjį klausimą atsakykite taip, tada Išeiti, kad išeitumėte b>cfdisk įrankis.
Sveikiname! Jūsų skaidiniai buvo sėkmingai sukurti ir dabar yra paruošti formatuoti ir naudoti.
15. Norėdami dar kartą patikrinti disko skirstymo lentelę, dar kartą išleiskite komandą fdisk, kuri parodys išsamią skaidinių lentelės informaciją.
sudo fdisk –l /dev/sdd
2 veiksmas: sukurkite skaidinių failų sistemą
NTFS failų sistema
16. Norėdami sukurti NTFS failų sistemą antrajame skaidinyje, paleiskite komandą mkfs.
sudo mkfs.ntfs /dev/sdd5
17. Kad skaidinys būtų prieinamas, jis turi būti prijungtas failų sistemoje prie prijungimo taško. Prijunkite antrąjį skaidinį ketvirtame standžiajame diske prie /opt prijungimo taško naudodami komandą mount.
sudo mount /dev/sdd5 /opt
18. Tada patikrinkite, ar skaidinys yra prieinamas ir ar yra faile /etc/mtab, naudodami komandą cat.
cat /etc/mtab
19. Norėdami atjungti skaidinį, naudokite šią komandą.
sudo umount /opt
EXT4 LUKS
20. Įsitikinkite, kad cryptsetup paketas įdiegtas jūsų sistemoje.
sudo apt-get install cryptsetup [On Debian Based Systems]
yum install cryptsetup [On RedHat Based Systems]
21. Dabar laikas suformatuoti pirmąjį ketvirtojo standžiojo disko skaidinį su ext4 failų sistema, išduodant šią komandą.
sudo luksformat -t ext4 /dev/sdd1
Į klausimą „Ar tikrai?“ atsakykite didžiosiomis raidėmis TAIP ir tris kartus įveskite norimą slaptafrazę.
Pastaba: priklausomai nuo skaidinio dydžio ir HDD greičio, failų sistemos kūrimas gali užtrukti.
22. Taip pat galite patikrinti skaidinio įrenginio būseną.
sudo cryptsetup luksDump /dev/sdd1
23. LUKS palaiko daugiausiai 8 pridėtų slaptažodžių. Norėdami pridėti slaptažodį, naudokite šią komandą.
sudo cryptsetup luksAddKey /dev/sdd1
Norėdami pašalinti slaptažodį, naudokite.
sudo cryptsetup luksRemoveKey /dev/sdd1
24. Kad šis Šifruotas skaidinys būtų aktyvus, jis turi turėti pavadinimo įrašą (būti inicijuotas ) kataloge /dev/mapper, naudojant cryptsetup paketas.
Šiam nustatymui reikalinga tokia komandų eilutės sintaksė:
sudo cryptsetup luksOpen /dev/LUKS_partiton device_name
Kur „įrenginio_pavadinimas“ gali būti bet koks jums patinkantis aprašomasis pavadinimas! (Aš pavadinau jį savo crypted_volume). Tikroji komanda atrodys taip, kaip parodyta žemiau.
sudo cryptsetup luksOpen /dev/sdd1 crypted_volume
25. Tada patikrinkite, ar jūsų įrenginys įtrauktas į /dev/mapper, katalogą, simbolinę nuorodą ir įrenginio būseną.
ls /dev/mapper
ls –all /dev/mapper/encrypt_volume
sudo cryptsetup –v status encrypt_volume
26. Dabar norėdami, kad skaidinio įrenginys būtų plačiai prieinamas, prijunkite jį prie sistemos prijungimo taške naudodami komandą mount.
sudo mount /dev/mapper/crypted_volume /mnt
Kaip matyti, skaidinys yra sumontuotas ir prieinamas duomenims rašyti.
27. Jei norite, kad jis nepasiekiamas, tiesiog atjunkite jį nuo sistemos ir uždarykite įrenginį.
sudo umount /mnt
sudo cryptsetup luksClose crypted_volume
3 veiksmas: sumontuokite pertvarą automatiškai
Jei naudojate fiksuotą standųjį diską ir reikia, kad abu skaidiniai būtų automatiškai prijungti prie sistemos po perkrovimo, turite atlikti šiuos du veiksmus.
28. Pirmiausia redaguokite /etc/crypttab failą ir pridėkite šiuos duomenis.
sudo nano /etc/crypttab
- Tikslinis pavadinimas: aprašomasis įrenginio pavadinimas (žr. aukščiau esantį 22 punktą EXT4 LUKS).
- Šaltinio diskas: standžiojo disko skaidinys, suformatuotas LUKS (žr. aukščiau esantį 21 punktą EXT4 LUKS).
- Rakto failas: nepasirinkite nė vieno
- Parinktys: nurodykite luks
Galutinė eilutė atrodys taip, kaip parodyta žemiau.
encrypt_volume /dev/sdd1 none luks
29. Tada redaguokite /etc/fstab ir nurodykite įrenginio pavadinimą, prijungimo tašką, failų sistemos tipą ir kitas parinktis.
sudo nano /etc/fstab
Paskutinėje eilutėje naudokite šią sintaksę.
/dev/mapper/device_name (or UUID) /mount_point filesystem_type options dump pass
Ir pridėkite savo konkretų turinį.
/dev/mapper/encrypt_volume /mnt ext4 defaults,errors=remount-ro 0 0
30. Norėdami gauti įrenginio UUID, naudokite šią komandą.
sudo blkid
31. Jei taip pat norite pridėti anksčiau sukurtą NTFS skaidinio tipą, naudokite tą pačią sintaksę, kaip ir anksčiau, naujoje fstab eilutėje (čia Linux failo pridėjimas peradresavimas yra naudojamas ).
sudo su -
echo "/dev/sdd5 /opt ntfs defaults 0 0" >> /etc/fstab
32. Norėdami patvirtinti pakeitimus iš naujo paleiskite įrenginį, paspauskite Enter po įkrovos pranešimo Pradedama konfigūruoti tinklo įrenginį ir įveskite jūsų įrenginio slaptafrazė.
Kaip matote, abu disko skaidiniai buvo automatiškai prijungti prie Ubuntu failų sistemos hierarchijos. Patarimas nenaudokite automatiškai užšifruotų tomų iš fstab failo fiziškai nutolusiuose serveriuose, jei negalite pasiekti perkrovimo sekos, kad pateiktumėte šifruoto tomo slaptažodį.
Tie patys nustatymai gali būti taikomi visų tipų keičiamoms laikmenoms, tokioms kaip USB atmintinė, „Flash“ atmintis, išorinis standusis diskas ir kt., siekiant apsaugoti svarbius, slaptus ar neskelbtinus duomenis pasiklausymo ar vagystės atveju.