Как да шифроваме и пароли USB диск Ubuntu Linux (LUKS cryptsetup)

Информационната сигурност е една от най -важните задачи, които трябва да управляваме днес, тъй като с постоянни вътрешни и външни заплахи информацията винаги ще бъде податлива и уязвима да попадне в неподходящи ръце.

Налични са различни методи за защита на информацията, от хостинг на данни в облака до установяване на строги правила на защитната стена, но можем да изберем практични и надеждни методи с различни опции за защита. Един от тях е да шифроваме и установим парола за нашите устройства и в този случай Solvetic ще говори за USB носители, които са по -уязвими за атака навсякъде. За да избегнем това, трябва да шифроваме съдържанието му и да зададем парола, само потребителят на споменатия USB ще има достъп до него. Ще се научим да използваме LUKS заедно с Cryptsetup за това.

Какво е LUKS и CryptsetupCryptsetup е помощна програма, чиято цел е цялостно конфигуриране на криптиране на диска директно в модула на ядрото на DMCrypt. Cryptsetup включва необработени томове dm-crypt, LUKS томове, цикъл-AES и формат TrueCrypt, с които опциите за сигурност са обширни, в допълнение към това е включена помощната програма veritysetup, която се използва за конфигуриране на модулите на ядрото за проверка DMVerity блок цялост и започвайки с версия 2.0, целостта е добавена за конфигурацията на модула на ядрото на целостта на блока DMIntegrity.

От своя страна LUKS (Linux Unified Key Setup) е стандарт, предназначен за криптиране на твърд диск в Linux среди. Благодарение на LUKS се предлага стандартен дисков формат, който улеснява съвместимостта между различните дистрибуции, но също така позволява сигурно управление на пароли за множество потребители. LUKS съхранява цялата необходима информация за конфигурацията в заглавката на дяла, което улеснява транспортирането или мигрирането на данни напълно и без проблеми.

LUKS ПредимстваНякои от предимствата на използването на LUKS са:

  • съвместими чрез стандартизация.
  • безопасен срещу всякакви атаки
  • Е свободен
  • поддръжка на множество ключове
  • позволява да се извърши ефективно оттегляне на парола и др.

LUKS е в състояние да управлява множество пароли, които могат да бъдат ефективно отменени и са защитени срещу речникови атаки с PBKDF2.

1. Синтаксис и функции на LUKS, Cryptsetup

Някои валидни действия при използване на LUKS са:

Стартирайте LUKS дялТази опция инициализира дял LUKS и задава началния ключ, или чрез ръчни параметри, или чрез файл с ключове.

 luksFormat [] 
С този параметър можем да добавим като:
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (има предимство пред незадължителния втори аргумент), --keyfile-size,-произволна употреба | --use-urandom, --uuid]. 

Отваряне на опцията

 luksOpen 
Тази опция отваря дяла LUKS и конфигурира картографиране след успешната проверка с посочения ключ. С този параметър можем да добавим като:
 [--key-file, --keyfile-size, --readonly] 

Опцията затворенаТой изпълнява функциите на параметъра "премахване".

 luksЗатвори 

Опция за спиранеТози параметър спира активното устройство (всички IO операции ще бъдат неактивни) и продължава с изтриването на ключа за шифроване на ядрото. За това е необходима версия на ядрото 2.6.19 или по -нова, след тази операция ще е необходимо да се използва luksResume за нулиране на ключа за шифроване и възобновяване на устройството или luksClose за премахване на зададеното устройство.

 luksSuspend 

Опция за добавяне на ключ

 luksAddKey [] 
Тази опция добавя нов ключов файл или парола, за това трябва да предоставите парола или ключ, някои от вашите опции са:
 [--key-file, --keyfile-size, --new-keyfile-size, --key-slot] 

Допълнителни параметри на LUKSНякои допълнителни параметри за използване с LUKS са:

  • Изтрийте предоставения ключ или ключов файл от устройството LUKS
 luksRemoveKey [] 
  • Отпечатайте UUID на избраното устройство
 luksUUID 
  • Изхвърлете информацията за заглавката от дял LUKS.
 luksDump 

Допълнителни параметри на CryptsetupСега Cryptsetup обработва следния синтаксис:

 cryptsetup 
Наличните опции с Cryptsetup са:
  • Преименувайте съществуващо картографиране.
 Премахване 
  • Генерирайте състоянието на картографиране.
 състояние 
  • Променете активно задание.
 презаредете 
  • Преоразмерете текущото картографиране.
 преоразмеряване 

Сега ще видим как да инсталираме Cryptsetup и да използваме тази помощна програма заедно с LUKS за защита на USB устройства и за това ще използваме Ubuntu 18.

2. Инсталирайте и конфигурирайте Cryptsetup и USB носители на Ubuntu Linux

Етап 1
За да инсталираме помощната програма, влизаме в терминала и там изпълняваме следното:

 sudo apt-get install cryptsetup 

Стъпка 2
Въвеждаме буквата S, за да потвърдим изтеглянето и инсталирането. След това имаме достъп до помощната програма за диск чрез търсачката Ubuntu 18:

Стъпка 3
Избираме „Дискове“ и в показания прозорец избираме USB носителя, свързан към компютъра:

Увеличете

ЗабележкаВ случай, че USB е монтиран, той ще трябва да бъде демонтиран за успешно изпълнение на операцията за шифроване.

Стъпка 4
Сега кликнете върху иконата на зъбно колело в долната част и в показаните опции избираме „Форматиране на дял“:

Увеличете

Стъпка 5
Ще се покаже следният прозорец, където трябва да конфигурираме следните параметри:

  • В полето "Изтриване" можем да изберем дали да презапишем съществуващите данни.
  • В полето "Тип" трябва да изберем опцията "Шифроване, съвместимо с Linux системи (LUKS + Ext4)", за да могат да се прилагат политиките за сигурност на LUKS.
  • Въвеждаме и потвърждаваме паролата за USB.

Увеличете

Стъпка 6
След като това бъде дефинирано, натискаме бутона „Форматиране“ и ще се покаже следното предупреждение:

Увеличете

Стъпка 7
Там потвърждаваме действието, като кликнете отново върху бутона „Форматиране“ и ще видим, че процесът на USB форматиране започва:

Увеличете

Стъпка 8
След като този процес приключи, изключваме и свързваме отново USB устройството към компютъра и при опит за достъп до него ще се покаже следният прозорец. Там въвеждаме паролата, която сме задали в процеса на форматиране и кликваме върху бутона „Деблокиране“ за достъп до съдържанието на носителя.

Стъпка 9
За да проверим дали USB е защитен, можем да видим икона на катинар в долния десен ъгъл на достъпа до медията:

Стъпка 10
Сега, когато искаме да сменим паролата на LUKS, трябва да се върнем към помощната програма Disks и там да кликнете върху иконата на зъбно колело и този път да изберете опцията „Промяна на паролата“:

Увеличете

Стъпка 11
Когато правите това, в изскачащия прозорец ще въведем текущата парола и новата за присвояване. Кликнете върху „Промяна“, за да завършите процеса. По този графичен начин имаме възможност да шифроваме и защитим с парола желания USB носител.

Увеличете

3. Използване на LUKS и Cryptsetup чрез командната конзола на Ubuntu Linux

Етап 1
Друга възможност за използване на тези инструменти е чрез терминала, като по този начин за шифроване и добавяне на парола към USB устройство трябва да изпълним следното:

 cryptsetup -y -v luksFormat / dev / sdb 
ЗабележкаТрябва да променим / dev / sdb на пътя на USB носителя, за да защитим.

Стъпка 2
Когато натискаме Enter, трябва да въведем термина ДА, за да изпълним действието и да установим съответната парола:

Увеличете

Стъпка 3
Тази команда ще инициализира обема и ще установи начален ключ или парола, важно е да се отбележи, че паролата не може да бъде възстановена, сега изпълняваме следната команда, за да създадем картографиране:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Стъпка 4
Там трябва да въведем паролата, след това ще бъде възможно да видите името на присвояването / dev / mapper / backup2, когато проверката е била успешна с командата luksFormat, за да видите тези подробности, които изпълняваме:
 ls -l / dev / mapper / backup2 

Стъпка 5
Ако искаме да видим състоянието на криптирането, изпълняваме следното:

 sudo cryptsetup -v резервно копие на състоянието2 

Стъпка 6
Там откриваме подробности като. Ако искаме да изхвърлим заглавките LUKS, трябва да използваме следната команда. Там ще видим много по-задълбочени подробности за криптирането.

 sudo cryptsetup luksDump / dev / sdb 
  • Тип криптиране
  • Размер на криптиране
  • Избрано устройство
  • Размер
  • Режим и др.

Увеличете

Можем да видим различните опции за защита и криптиране на USB устройство в Linux и по този начин да добавим още един слой на сигурност, който никога няма да бъде твърде много.

wave wave wave wave wave