Bezpieczeństwo informacji to jedno z najważniejszych zadań, którym musimy się dziś sprostać, ponieważ przy ciągłych zagrożeniach zarówno wewnętrznych, jak i zewnętrznych, informacja zawsze będzie podatna i podatna na dostanie się w niepowołane ręce.
Dostępne są różne metody ochrony informacji, od hostingu danych w chmurze po ustanowienie silnych reguł zapory sieciowej, ale możemy zdecydować się na praktyczne, niezawodne metody z różnymi opcjami bezpieczeństwa. Jednym z nich jest szyfrowanie i ustalanie hasła dla naszych urządzeń i w tym przypadku Solvetic opowie o nośnikach USB, które są bardziej podatne na atak w dowolnym miejscu. Aby tego uniknąć, musimy zaszyfrować jego zawartość i przypisać hasło, tylko użytkownik wspomnianego USB będzie miał do niego dostęp. Nauczymy się do tego używać LUKS razem z Cryptsetup.
Co to jest LUKS i CryptsetupCryptsetup to narzędzie, którego celem jest kompleksowa konfiguracja szyfrowania dysku bezpośrednio w module jądra DMCrypt. Cryptsetup zawiera surowe wolumeny dm-crypt, wolumeny LUKS, loop-AES i format TrueCrypt, z którymi opcje bezpieczeństwa są rozbudowane, oprócz tego dołączone jest narzędzie veritysetup, które służy do konfigurowania modułów weryfikacji integralności bloku DMVerity i zaczyna się od w wersji 2.0 dodano integralność do konfiguracji modułu jądra integralności bloku DMIntegrity.
Ze swojej strony LUKS (Linux Unified Key Setup) to standard przeznaczony do szyfrowania dysków twardych w środowiskach Linux. Dzięki LUKS oferowany jest standardowy format dysku, który ułatwia kompatybilność między różnymi dystrybucjami, ale także umożliwia bezpieczne zarządzanie hasłami dla wielu użytkowników. LUKS przechowuje wszystkie niezbędne informacje konfiguracyjne w nagłówku partycji, co ułatwia transport lub migrację danych całkowicie i bez problemów.
Zalety LUKSNiektóre z zalet korzystania z LUKS to:
- kompatybilny poprzez standaryzację.
- bezpieczny przed wszelkiego rodzaju atakami
- Jest wolny
- obsługa wielu klawiszy
- pozwala na skuteczne unieważnienie hasła i nie tylko.
LUKS jest w stanie zarządzać wieloma hasłami, które można skutecznie unieważnić i są chronione przed atakami słownikowymi za pomocą PBKDF2.
1. Składnia i funkcje LUKS, Cryptsetup
Niektóre prawidłowe działania podczas korzystania z LUKS to:
Uruchom partycję LUKSTa opcja inicjuje partycję LUKS i ustawia klucz początkowy za pomocą parametrów ręcznych lub za pomocą pliku klucza.
luksFormat []Za pomocą tego parametru możemy dodać jako:
[--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (ma pierwszeństwo przed opcjonalnym drugim argumentem), --keyfile-size, - losowe użycie | --use-urandom, --uuid].
Otwórz opcję
luksOpenTa opcja otwiera partycję LUKS i konfiguruje mapowanie po pomyślnej weryfikacji ze wskazanym kluczem. Za pomocą tego parametru możemy dodać jako:
[--key-file, --keyfile-size, --readonly]
Opcja zamknijSpełnia funkcje parametru „usuń”.
luksZamknij
Opcja zawieszeniaTen parametr zawiesza aktywne urządzenie (wszystkie operacje IO będą nieaktywne) i kontynuuje usuwanie klucza szyfrowania jądra. Do tego wymagany jest Kernel w wersji 2.6.19 lub nowszy, po tej operacji konieczne będzie użycie luksResume w celu zresetowania klucza szyfrującego i wznowienia urządzenia lub luksClose w celu usunięcia przypisanego urządzenia.
luksZawieś
Opcja klucza dodatkowego
luksAddKey []Ta opcja dodaje nowy plik klucza lub hasło, w tym celu musisz podać hasło lub plik klucza, niektóre z twoich opcji to:
[--key-file, --keyfile-size, --new-keyfile-size, --key-slot]
Dodatkowe parametry LUKSNiektóre dodatkowe parametry do użycia z LUKS to:
- Usuń dostarczony klucz lub plik klucza z urządzenia LUKS
luksUsuńKlucz []
- Wydrukuj UUID wybranego urządzenia
luksUUID
- Zrzuć informacje nagłówka z partycji LUKS.
luksDump
Dodatkowe parametry konfiguracji kryptograficznejTeraz Cryptsetup obsługuje następującą składnię:
kryptokonfiguracjaOpcje dostępne w Cryptsetup to:
- Zmień nazwę istniejącego mapowania.
usunąć
- Wygeneruj stan mapowania.
status
- Zmodyfikuj aktywne zadanie.
przeładować
- Zmień rozmiar bieżącego mapowania.
Zmień rozmiar
Teraz zobaczymy, jak zainstalować Cryptsetup i korzystać z tego narzędzia wraz z LUKS do ochrony urządzeń USB, a do tego użyjemy Ubuntu 18.
2. Zainstaluj i skonfiguruj Cryptsetup i nośniki USB w systemie Ubuntu Linux
Krok 1
Aby zainstalować narzędzie, uzyskujemy dostęp do terminala i tam wykonujemy następujące czynności:
sudo apt-get install cryptsetup
Krok 2
Wpisujemy literę S, aby potwierdzić pobranie i instalację. Następnie uzyskujemy dostęp do narzędzia dyskowego za pośrednictwem wyszukiwarki Ubuntu 18:
Krok 3
Wybieramy „Dyski” i w wyświetlonym oknie wybieramy nośnik USB podłączony do komputera:
POWIĘKSZAĆ
NotatkaW przypadku podłączenia USB, będzie musiał zostać odmontowany, aby pomyślnie wykonać operację szyfrowania.
Krok 4
Teraz kliknij ikonę koła zębatego na dole iw wyświetlonych opcjach wybierz „Formatuj partycję”:
POWIĘKSZAĆ
Krok 5
Wyświetli się następujące okno, w którym musimy skonfigurować następujące parametry:
- W polu „Usuń” możemy wybrać, czy nadpisać istniejące dane.
- W polu "Typ" musimy zaznaczyć opcję "Szyfrowanie, kompatybilne z systemami Linux (LUKS + Ext4)" w celu zastosowania polityk bezpieczeństwa LUKS.
- Wprowadzamy i potwierdzamy hasło do USB.
POWIĘKSZAĆ
Krok 6
Po zdefiniowaniu wciskamy przycisk „Format” i wyświetli się następujące ostrzeżenie:
POWIĘKSZAĆ
Krok 7
Tam potwierdzamy akcję, klikając ponownie przycisk „Formatuj”, a zobaczymy, że rozpoczyna się proces formatowania USB:
POWIĘKSZAĆ
Krok 8
Po zakończeniu tego procesu odłączamy i ponownie podłączamy urządzenie USB do komputera, a podczas próby uzyskania do niego dostępu zostanie wyświetlone następujące okno. Tam wpisujemy hasło, które przypisaliśmy w procesie formatowania i klikamy przycisk „Odblokuj”, aby uzyskać dostęp do zawartości nośnika.
Krok 9
Aby sprawdzić, czy USB jest chroniony, widzimy ikonę kłódki w prawym dolnym rogu dostępu do multimediów:
Krok 10
Teraz, gdy chcemy zmienić hasło LUKS, musimy wrócić do narzędzia Disks i tam kliknąć ikonę koła zębatego i tym razem wybrać opcję „Zmień hasło”:
POWIĘKSZAĆ
Krok 11
Robiąc to, w wyskakującym okienku wprowadzimy aktualne hasło i nowe do przypisania. Kliknij „Zmień”, aby zakończyć proces. W ten graficzny sposób mamy możliwość zaszyfrowania i zabezpieczenia hasłem wybranego nośnika USB.
POWIĘKSZAĆ
3. Korzystanie z LUKS i Cryptsetup za pomocą konsoli poleceń w systemie Ubuntu Linux
Krok 1
Inną opcją korzystania z tych narzędzi jest terminal, dlatego aby zaszyfrować i dodać hasło do urządzenia USB, musimy wykonać następujące czynności:
cryptsetup -y -v luksFormat / dev / sdbNotatkaMusimy zmienić /dev/sdb na ścieżkę nośnika USB do ochrony.
Krok 2
Po naciśnięciu klawisza Enter musimy wpisać słowo TAK, aby potwierdzić akcję i ustalić odpowiednie hasło:
POWIĘKSZAĆ
Krok 3
To polecenie zainicjuje wolumin i ustanowi początkowy klucz lub hasło, ważne jest, aby pamiętać, że hasła nie można odzyskać, teraz wykonujemy następujące polecenie, aby utworzyć mapowanie:
sudo cryptsetup luksOpen / dev / sdb backup2Krok 4
Tam musimy wpisać hasło, po tym będzie można zobaczyć nazwę przypisania / dev / mapper / backup2 po pomyślnej weryfikacji komendą luksFormat, aby zobaczyć te szczegóły wykonujemy:
ls -l / dev / mapper / backup2
Krok 5
Jeśli chcemy zobaczyć stan szyfrowania, wykonujemy następujące czynności:
sudo cryptsetup -v status backup2
Krok 6
Tam znajdziemy takie szczegóły jak. Jeśli chcemy zrzucić nagłówki LUKS, musimy użyć następującego polecenia. Tam zobaczymy znacznie więcej szczegółowych informacji na temat szyfrowania.
sudo cryptsetup luksDump / dev / sdb
- Typ szyfrowania
- Rozmiar szyfrowania
- Wybrane urządzenie
- Rozmiar
- Tryb i nie tylko.
POWIĘKSZAĆ
Możemy zobaczyć różne opcje ochrony i szyfrowania urządzenia USB w systemie Linux, a tym samym dodać kolejną warstwę bezpieczeństwa, która nigdy nie będzie za duża.