Jak zaszyfrować i hasło do dysku USB Ubuntu Linux (cryptsetup LUKS)

Bezpieczeństwo informacji to jedno z najważniejszych zadań, którym musimy się dziś sprostać, ponieważ przy ciągłych zagrożeniach zarówno wewnętrznych, jak i zewnętrznych, informacja zawsze będzie podatna i podatna na dostanie się w niepowołane ręce.

Dostępne są różne metody ochrony informacji, od hostingu danych w chmurze po ustanowienie silnych reguł zapory sieciowej, ale możemy zdecydować się na praktyczne, niezawodne metody z różnymi opcjami bezpieczeństwa. Jednym z nich jest szyfrowanie i ustalanie hasła dla naszych urządzeń i w tym przypadku Solvetic opowie o nośnikach USB, które są bardziej podatne na atak w dowolnym miejscu. Aby tego uniknąć, musimy zaszyfrować jego zawartość i przypisać hasło, tylko użytkownik wspomnianego USB będzie miał do niego dostęp. Nauczymy się do tego używać LUKS razem z Cryptsetup.

Co to jest LUKS i CryptsetupCryptsetup to narzędzie, którego celem jest kompleksowa konfiguracja szyfrowania dysku bezpośrednio w module jądra DMCrypt. Cryptsetup zawiera surowe wolumeny dm-crypt, wolumeny LUKS, loop-AES i format TrueCrypt, z którymi opcje bezpieczeństwa są rozbudowane, oprócz tego dołączone jest narzędzie veritysetup, które służy do konfigurowania modułów weryfikacji integralności bloku DMVerity i zaczyna się od w wersji 2.0 dodano integralność do konfiguracji modułu jądra integralności bloku DMIntegrity.

Ze swojej strony LUKS (Linux Unified Key Setup) to standard przeznaczony do szyfrowania dysków twardych w środowiskach Linux. Dzięki LUKS oferowany jest standardowy format dysku, który ułatwia kompatybilność między różnymi dystrybucjami, ale także umożliwia bezpieczne zarządzanie hasłami dla wielu użytkowników. LUKS przechowuje wszystkie niezbędne informacje konfiguracyjne w nagłówku partycji, co ułatwia transport lub migrację danych całkowicie i bez problemów.

Zalety LUKSNiektóre z zalet korzystania z LUKS to:

  • kompatybilny poprzez standaryzację.
  • bezpieczny przed wszelkiego rodzaju atakami
  • Jest wolny
  • obsługa wielu klawiszy
  • pozwala na skuteczne unieważnienie hasła i nie tylko.

LUKS jest w stanie zarządzać wieloma hasłami, które można skutecznie unieważnić i są chronione przed atakami słownikowymi za pomocą PBKDF2.

1. Składnia i funkcje LUKS, Cryptsetup

Niektóre prawidłowe działania podczas korzystania z LUKS to:

Uruchom partycję LUKSTa opcja inicjuje partycję LUKS i ustawia klucz początkowy za pomocą parametrów ręcznych lub za pomocą pliku klucza.

 luksFormat [] 
Za pomocą tego parametru możemy dodać jako:
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (ma pierwszeństwo przed opcjonalnym drugim argumentem), --keyfile-size, - losowe użycie | --use-urandom, --uuid]. 

Otwórz opcję

 luksOpen 
Ta opcja otwiera partycję LUKS i konfiguruje mapowanie po pomyślnej weryfikacji ze wskazanym kluczem. Za pomocą tego parametru możemy dodać jako:
 [--key-file, --keyfile-size, --readonly] 

Opcja zamknijSpełnia funkcje parametru „usuń”.

 luksZamknij 

Opcja zawieszeniaTen parametr zawiesza aktywne urządzenie (wszystkie operacje IO będą nieaktywne) i kontynuuje usuwanie klucza szyfrowania jądra. Do tego wymagany jest Kernel w wersji 2.6.19 lub nowszy, po tej operacji konieczne będzie użycie luksResume w celu zresetowania klucza szyfrującego i wznowienia urządzenia lub luksClose w celu usunięcia przypisanego urządzenia.

 luksZawieś 

Opcja klucza dodatkowego

 luksAddKey [] 
Ta opcja dodaje nowy plik klucza lub hasło, w tym celu musisz podać hasło lub plik klucza, niektóre z twoich opcji to:
 [--key-file, --keyfile-size, --new-keyfile-size, --key-slot] 

Dodatkowe parametry LUKSNiektóre dodatkowe parametry do użycia z LUKS to:

  • Usuń dostarczony klucz lub plik klucza z urządzenia LUKS
 luksUsuńKlucz [] 
  • Wydrukuj UUID wybranego urządzenia
 luksUUID 
  • Zrzuć informacje nagłówka z partycji LUKS.
 luksDump 

Dodatkowe parametry konfiguracji kryptograficznejTeraz Cryptsetup obsługuje następującą składnię:

 kryptokonfiguracja 
Opcje dostępne w Cryptsetup to:
  • Zmień nazwę istniejącego mapowania.
 usunąć 
  • Wygeneruj stan mapowania.
 status 
  • Zmodyfikuj aktywne zadanie.
 przeładować 
  • Zmień rozmiar bieżącego mapowania.
 Zmień rozmiar 

Teraz zobaczymy, jak zainstalować Cryptsetup i korzystać z tego narzędzia wraz z LUKS do ochrony urządzeń USB, a do tego użyjemy Ubuntu 18.

2. Zainstaluj i skonfiguruj Cryptsetup i nośniki USB w systemie Ubuntu Linux

Krok 1
Aby zainstalować narzędzie, uzyskujemy dostęp do terminala i tam wykonujemy następujące czynności:

 sudo apt-get install cryptsetup 

Krok 2
Wpisujemy literę S, aby potwierdzić pobranie i instalację. Następnie uzyskujemy dostęp do narzędzia dyskowego za pośrednictwem wyszukiwarki Ubuntu 18:

Krok 3
Wybieramy „Dyski” i w wyświetlonym oknie wybieramy nośnik USB podłączony do komputera:

POWIĘKSZAĆ

NotatkaW przypadku podłączenia USB, będzie musiał zostać odmontowany, aby pomyślnie wykonać operację szyfrowania.

Krok 4
Teraz kliknij ikonę koła zębatego na dole iw wyświetlonych opcjach wybierz „Formatuj partycję”:

POWIĘKSZAĆ

Krok 5
Wyświetli się następujące okno, w którym musimy skonfigurować następujące parametry:

  • W polu „Usuń” możemy wybrać, czy nadpisać istniejące dane.
  • W polu "Typ" musimy zaznaczyć opcję "Szyfrowanie, kompatybilne z systemami Linux (LUKS + Ext4)" w celu zastosowania polityk bezpieczeństwa LUKS.
  • Wprowadzamy i potwierdzamy hasło do USB.

POWIĘKSZAĆ

Krok 6
Po zdefiniowaniu wciskamy przycisk „Format” i wyświetli się następujące ostrzeżenie:

POWIĘKSZAĆ

Krok 7
Tam potwierdzamy akcję, klikając ponownie przycisk „Formatuj”, a zobaczymy, że rozpoczyna się proces formatowania USB:

POWIĘKSZAĆ

Krok 8
Po zakończeniu tego procesu odłączamy i ponownie podłączamy urządzenie USB do komputera, a podczas próby uzyskania do niego dostępu zostanie wyświetlone następujące okno. Tam wpisujemy hasło, które przypisaliśmy w procesie formatowania i klikamy przycisk „Odblokuj”, aby uzyskać dostęp do zawartości nośnika.

Krok 9
Aby sprawdzić, czy USB jest chroniony, widzimy ikonę kłódki w prawym dolnym rogu dostępu do multimediów:

Krok 10
Teraz, gdy chcemy zmienić hasło LUKS, musimy wrócić do narzędzia Disks i tam kliknąć ikonę koła zębatego i tym razem wybrać opcję „Zmień hasło”:

POWIĘKSZAĆ

Krok 11
Robiąc to, w wyskakującym okienku wprowadzimy aktualne hasło i nowe do przypisania. Kliknij „Zmień”, aby zakończyć proces. W ten graficzny sposób mamy możliwość zaszyfrowania i zabezpieczenia hasłem wybranego nośnika USB.

POWIĘKSZAĆ

3. Korzystanie z LUKS i Cryptsetup za pomocą konsoli poleceń w systemie Ubuntu Linux

Krok 1
Inną opcją korzystania z tych narzędzi jest terminal, dlatego aby zaszyfrować i dodać hasło do urządzenia USB, musimy wykonać następujące czynności:

 cryptsetup -y -v luksFormat / dev / sdb 
NotatkaMusimy zmienić /dev/sdb na ścieżkę nośnika USB do ochrony.

Krok 2
Po naciśnięciu klawisza Enter musimy wpisać słowo TAK, aby potwierdzić akcję i ustalić odpowiednie hasło:

POWIĘKSZAĆ

Krok 3
To polecenie zainicjuje wolumin i ustanowi początkowy klucz lub hasło, ważne jest, aby pamiętać, że hasła nie można odzyskać, teraz wykonujemy następujące polecenie, aby utworzyć mapowanie:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Krok 4
Tam musimy wpisać hasło, po tym będzie można zobaczyć nazwę przypisania / dev / mapper / backup2 po pomyślnej weryfikacji komendą luksFormat, aby zobaczyć te szczegóły wykonujemy:
 ls -l / dev / mapper / backup2 

Krok 5
Jeśli chcemy zobaczyć stan szyfrowania, wykonujemy następujące czynności:

 sudo cryptsetup -v status backup2 

Krok 6
Tam znajdziemy takie szczegóły jak. Jeśli chcemy zrzucić nagłówki LUKS, musimy użyć następującego polecenia. Tam zobaczymy znacznie więcej szczegółowych informacji na temat szyfrowania.

 sudo cryptsetup luksDump / dev / sdb 
  • Typ szyfrowania
  • Rozmiar szyfrowania
  • Wybrane urządzenie
  • Rozmiar
  • Tryb i nie tylko.

POWIĘKSZAĆ

Możemy zobaczyć różne opcje ochrony i szyfrowania urządzenia USB w systemie Linux, a tym samym dodać kolejną warstwę bezpieczeństwa, która nigdy nie będzie za duża.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave