Linux

Cum să vă criptați partițiile pe Linux cu dm-crypt

Hard diskurile și SSD-urile sunt ușor de îndepărtat de pe laptopuri sau computere. Într-un astfel de caz, toate măsurile de securitate implementate de sistemul dvs. de operare ies pe fereastră. Dacă aveți date pe care doriți să le protejați, puteți crea un container criptat. Ați stoca fișiere sensibile acolo, în timp ce stocați fișiere nesecrete pe partițiile obișnuite.

Este cel mai ușor să configurați o partiție criptată când instalați distribuția Linux. Programul de instalare vă poate ghida în acest sens. Dar dacă ați ratat această ocazie, urmați pașii din acest ghid pentru a vă crea seiful secret.

Legate de: Cum se criptează fișiere pe Linux folosind GPG, Ccrypt, Bcrypt și 7-Zip

Condiții prealabile

Aveți nevoie de o partiție goală pentru acest proces. Aceasta înseamnă unul care nu este formatat (nu există niciun sistem de fișiere pe el).

Dacă partițiile dvs. formatate ocupă în prezent tot spațiul liber de pe dispozitivul dvs. de stocare, va trebui să utilizați GParted pentru a micșora una dintre ele.

instagram story viewer

Avertizare: Este înțelept să faceți mai întâi o copie de siguranță a datelor. Când micșorați o partiție și sistemul de fișiere al acesteia, există un risc mic implicat. Computerul dvs. se poate bloca sau pierde curent în timpul procesului. Acest lucru ar putea lăsa sistemul dvs. de fișiere într-o stare inconsistentă din care ar putea fi greu de recuperat.

Urmați primii pași din acest ghid pentru redimensionați o partiție cu GParted. Sau, dacă există o partiție de care nu mai aveți nevoie, o puteți șterge. (După ce eliberați spațiu și apare ca „nealocat”, săriți restul pașilor din ghid.) Mai exact, nu creați o partiție formatată ca ext4. În schimb, faceți clic dreapta pe spațiul nealocat, așa cum se arată în ghid. În fereastra de dialog care se deschide, veți vedea un câmp etichetat „Sistem de fișiere”. În mod normal, ext4 ar trebui selectat ca implicit aici. Faceți clic pe el și schimbați-l în „șters”.

După ce selectați „Adăugați”, faceți clic pe bifa verde pentru a aplica modificările.

Instalați cryptsetup

Dacă ați pornit un sistem de operare live pentru a vă edita partițiile cu GParted, reporniți din nou în distribuția Linux principală.

Deschideți un emulator de terminal. Pe sistemele bazate pe Debian, cum ar fi Ubuntu sau Linux Mint, introduceți această comandă:

sudoactualizare aptă&&sudoaptinstalare cryptsetup

Pe distribuții precum Fedora sau CentOS și altele care utilizează pachete RPM în loc de DEB, cryptsetup poate fi deja instalat. Dacă nu, îl puteți instala cu:

sudoyum instalați cryptsetup

Pe OpenSUSE, dacă cryptsetup nu este preinstalat, îl puteți instala cu:

sudo reîmprospătare zypper &&sudo zypper instalare cryptsetup

Și pe distribuțiile bazate pe Arch, ați folosi această comandă:

sudo pacman -S cryptsetup

Găsiți numele dispozitivului de blocare al partiției dvs.

Introduceți următoarea comandă:

lsblk

În exemplul oferit în imagine, dispozitivul de stocare este „vda”. „Vda1” ​​la „vda3” sunt partiții.

Legate de: Cum să creați cu ușurință un director criptat în Ubuntu

Pentru a găsi partiția pe care ați pregătit-o, amintiți-vă dimensiunea pe care ați rezervat-o. O veți găsi printre partițiile fără puncte de montare. În cazul dvs., acest lucru ar putea fi ceva de genul „/ dev / sda2” în loc de „/ dev / vda3”.

Criptarea partiției va suprascrie datele de pe ea (dacă există), ceea ce înseamnă că dacă greșiți numele dispozitivului, ați putea distruge datele utile. Pentru a vă asigura că obțineți corect numele dispozitivului, puteți instala GParted și arunca o privire asupra aspectului partiției. Numele dispozitivelor vor fi listate în interfața grafică cu utilizatorul. Nu utilizați numele pe care l-ați văzut în GParted când ați pornit din sistemul live (dacă ați făcut-o). Aspectul afișat în sistemul live va fi diferit de aspectul pe care îl vedeți când porniți din distribuția instalată.

Există o altă modalitate de a vă asigura că nu scrieți pe un dispozitiv de blocare greșit. Încearcă să-l montezi. În mod normal, ar trebui să refuze acest lucru, deoarece nu are un sistem de fișiere.

Important: nu uitați să înlocuiți întotdeauna „vda3” cu numele dispozitivului:

sudomontură/dev/vda3 /mnt

În cazul dvs., comanda ar putea fi sudo mount / dev / sda2 / mnt sau altceva.

Acesta este mesajul pe care ar trebui să-l primiți.

Configurați antetul LUKS

După ce sunteți sigur că aveți numele corect al dispozitivului, adăugați un antet LUKS la partiție.

sudo cryptsetup luksFormat /dev/vda3

Tastați „DA” și apoi alegeți o parolă puternică pentru partiția criptată. Tastați aceeași parolă când vi se cere să verificați expresia de acces.

Creați un sistem de fișiere pe partiție

Trebuie să mapați acest dispozitiv fizic pe un dispozitiv virtual. Ceea ce este scris pe dispozitivul virtual va fi criptat înainte de a fi stocat pe dispozitivul fizic.

sudo cryptsetup luksOpen /dev/partiție criptată vda3

Partiția are nevoie de un sistem de fișiere pentru a fi utilizabil. Creați un sistem de fișiere ext4 cu această comandă:

sudo mkfs.ext4 /dev/cartograf/partiție criptată

Montați partiția criptată

Creați directorul în care veți monta sistemul de fișiere din partiție.

mkdir ~/stocare criptată

Montați sistemul de fișiere:

sudomontură/dev/cartograf/partiție criptată ~/stocare criptată

Treceți la acel director:

CD ~/stocare criptată

În acest moment, numai utilizatorul root poate scrie aici. Acordați utilizatorului permisiunea de a scrie în acest sistem de fișiere făcându-l proprietarul directorului de nivel superior. Copiați și lipiți întreaga comandă, inclusiv „.” la sfarsit.

sudochown$ USER:$ USER .

Limitați altor utilizatori să citească sau să scrie în acest director.

chmodo= .

În acest moment, majoritatea administratorilor de fișiere ar trebui să vă arate noul dispozitiv criptat în interfață. Aceasta arată cum arată în managerul de fișiere Thunar, implicit utilizat în mediul desktop XFCE.

Dacă volumul nu este montat, atunci când faceți clic pe acesta vi se va cere parola volumului și parola sudo. Volumul va fi montat automat și îl veți putea naviga. Punctul de montare va fi diferit de „~ / encrypted-storage”. Ar putea fi ceva de genul „/ media / user / f42f3025-755d-4a71-95e0-37eaeb761730 /,”

Nu este important; permisiunile pe care le-ați setat anterior se aplică în continuare. Ceea ce este important este să vă amintiți să faceți clic dreapta pe el și să îl demontați când ați terminat de lucrat cu volumul. Demontarea și închiderea dispozitivului virtual garantează că nimeni nu poate citi datele din partiția criptată, nici măcar sistemul dvs. de operare.

Dacă, dintr-un anumit motiv, managerul de fișiere nu acceptă această caracteristică, puteți monta de la terminal.

sudo cryptsetup luksOpen /dev/partiție criptată vda3. sudomontură/dev/cartograf/partiție criptată ~/stocare criptată

Acum puteți accesa volumul accesând „/ home / nume de utilizator / stocare criptată” în managerul de fișiere. Când ați terminat, demontați sistemul de fișiere și închideți dispozitivul virtual:

CD&&sudoumount/dev/cartograf/partiție criptată. sudo cryptsetup luksClose /dev/cartograf/partiție criptată

Concluzie

Acum aveți un seif pentru fișierele dvs. importante. Știind că nimeni nu poate vedea ceea ce depozitați acolo ar trebui să vă ofere o liniște sufletească.

Divulgarea afiliatului: Make Tech Easier poate câștiga comision pentru produsele achiziționate prin linkurile noastre, ceea ce susține munca pe care o facem pentru cititorii noștri.

insta viewer

Citeste acum

  • Zoomul este o modalitate excelentă de a rămâne în legătură atât cu colegii de muncă, cât și cu alte persoane la care ții în lumea de azi socială. Este ușor de utilizat și numai persoana care creeaz...
  • O parte majoră a securizării unui sistem Linux este blocarea porturilor neutilizate pentru a opri accesul acestora și în cele din urmă deturnate de atacatori.Sistemele Linux sunt construite pentru ...
  • Fotografia Tilt-shift este o tehnică prin care figurile sau obiectele sunt făcute să apară în miniatură prin manipularea obiectivului. Dacă sunt făcute foarte bine, obiectele sau subiectele în mări...
Teachs.ru