Cum se criptează și se parolează discul USB Ubuntu Linux (LUKS cryptsetup)

Securitatea informațiilor este una dintre cele mai importante sarcini pe care trebuie să le gestionăm astăzi, deoarece cu amenințări constante atât la nivel intern, cât și extern, informațiile vor fi întotdeauna susceptibile și vulnerabile la căderea în mâini greșite.

Există diverse metode disponibile pentru a proteja informațiile, de la găzduirea datelor în cloud până la stabilirea unor reguli firewall puternice, dar putem opta pentru metode practice și fiabile, cu diverse opțiuni de securitate. Una dintre ele este să criptăm și să stabilim o parolă pentru dispozitivele noastre și, în acest caz, Solvetic va vorbi despre mediile USB, care sunt mai vulnerabile să fie atacate oriunde. Pentru a evita acest lucru, trebuie să criptăm conținutul acestuia și să atribuim o parolă, doar utilizatorul respectivului USB va avea acces la acesta. Vom învăța să folosim LUKS împreună cu Cryptsetup pentru aceasta.

Ce este LUKS și CryptsetupCryptsetup este un utilitar al cărui scop este configurarea cuprinzătoare a criptării discului direct în modulul kernel DMCrypt. Cryptsetup include volume brute dm-crypt, volume LUKS, loop-AES și format TrueCrypt cu care opțiunile de securitate sunt extinse, în plus față de acesta, este inclus utilitarul veritysetup care este utilizat pentru a configura modulele de kernel de verificare a integrității blocului DMVerity și începând cu versiunea 2.0, integritatea este adăugată pentru configurația modulului kernel de integritate a blocului DMIntegrity.

La rândul său, LUKS (Linux Unified Key Setup) este un standard conceput pentru criptarea hard disk-ului în mediile Linux. Datorită LUKS, este oferit un format de disc standard care facilitează compatibilitatea între diferite distribuții, dar permite și gestionarea sigură a parolelor pentru mai mulți utilizatori. LUKS stochează toate informațiile de configurare necesare în antetul partiției, ceea ce face ușor transportul sau migrarea datelor complet și fără probleme.

Avantaje LUKSUnele dintre avantajele utilizării LUKS sunt:

  • compatibil prin standardizare.
  • sigur împotriva atacurilor de tot felul
  • Este gratuit
  • suport pentru mai multe taste
  • permite executarea revocării efective a expresiei de acces și multe altele.

LUKS este capabil să gestioneze mai multe parole, care pot fi revocate în mod eficient și sunt protejate împotriva atacurilor din dicționar cu PBKDF2.

1. Sintaxă și funcții LUKS, Cryptsetup

Unele acțiuni valide atunci când utilizați LUKS sunt:

Porniți partiția LUKSAceastă opțiune inițializează o partiție LUKS și setează cheia inițială, fie prin intermediul parametrilor manuali, fie printr-un fișier cheie.

 luksFormat [] 
Cu acest parametru putem adăuga ca:
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (are prioritate față de al doilea argument opțional), --keyfile-size, - utilizare aleatorie | --use-urandom, --uuid]. 

Opțiune deschisă

 luksOpen 
Această opțiune deschide partiția LUKS și configurează o mapare după ce verificarea a reușit cu cheia indicată. Cu acest parametru putem adăuga ca:
 [--key-file, --keyfile-size, --readonly] 

Opțiunea închideÎndeplinește funcțiile parametrului „eliminați”.

 luksÎnchide 

Opțiunea de suspendareAcest parametru suspendă dispozitivul activ (toate operațiile IO vor fi inactive) și continuă cu ștergerea cheii de criptare a nucleului. Pentru aceasta este necesară versiunea kernel 2.6.19 sau ulterioară, după această operație, va fi necesar să utilizați luksResume pentru a reseta cheia de criptare și a relua dispozitivul sau luksClose pentru a elimina dispozitivul atribuit.

 luksSuspend 

Opțiunea Addkey

 luksAddKey [] 
Această opțiune adaugă un nou fișier cheie sau expresie de acces, pentru aceasta trebuie să furnizați o expresie de acces sau un fișier cheie, unele dintre opțiunile dvs. fiind:
 [--key-file, --keyfile-size, --new-keyfile-size, --key-slot] 

Parametri LUKS suplimentariUnii parametri suplimentari de utilizat cu LUKS sunt:

  • Ștergeți cheia sau fișierul cheie furnizat de pe dispozitivul LUKS
 luksRemoveKey [] 
  • Imprimați UUID-ul dispozitivului selectat
 luksUUID 
  • Renunțați la informațiile antet dintr-o partiție LUKS.
 luksDump 

Parametri suplimentari CryptsetupAcum, Cryptsetup gestionează următoarea sintaxă:

 cryptsetup 
Opțiunile disponibile cu Cryptsetup sunt:
  • Redenumiți o mapare existentă.
 elimina 
  • Generați starea de mapare.
 stare 
  • Modificați o misiune activă.
 reîncărcați 
  • Redimensionați o mapare curentă.
 redimensionare 

Acum vom vedea cum se instalează Cryptsetup și se folosește acest utilitar împreună cu LUKS pentru a proteja dispozitivele USB și pentru aceasta vom folosi Ubuntu 18.

2. Instalați și configurați Cryptsetup și USB media pe Ubuntu Linux

Pasul 1
Pentru a instala utilitarul, accesăm terminalul și acolo executăm următoarele:

 sudo apt-get install cryptsetup 

Pasul 2
Introducem litera S pentru a confirma descărcarea și instalarea. După aceasta, accesăm utilitarul de disc prin intermediul motorului de căutare Ubuntu 18:

Pasul 3
Selectăm „Discuri” și în fereastra afișată selectăm suportul USB conectat la computer:

MARI

NotăÎn cazul în care USB-ul este montat, va trebui să fie demontat pentru a executa cu succes operația de criptare.

Pasul 4
Acum, faceți clic pe pictograma pinion din partea de jos și în opțiunile afișate selectăm „Format partiție”:

MARI

Pasul 5
Va fi afișată următoarea fereastră în care trebuie să configurăm următorii parametri:

  • În câmpul „Ștergeți” putem selecta dacă să suprascrieți sau nu datele existente.
  • În câmpul „Tip” trebuie să selectăm opțiunea „Criptare, compatibilă cu sistemele Linux (LUKS + Ext4)” pentru a putea fi aplicate politicile de securitate LUKS.
  • Intrăm și confirmăm parola pentru USB.

MARI

Pasul 6
Odată definit acest lucru, apăsăm butonul „Format” și va fi afișat următorul avertisment:

MARI

Pasul 7
Acolo confirmăm acțiunea făcând clic din nou pe butonul „Format” și vom vedea că începe procesul de formatare USB:

MARI

Pasul 8
Odată ce acest proces este terminat, deconectăm și reconectăm dispozitivul USB la computer și atunci când încercăm să îl accesăm, va fi afișată următoarea fereastră. Acolo introducem parola pe care am alocat-o în procesul de formatare și facem clic pe butonul „Deblocare” pentru a accesa conținutul suportului.

Pasul 9
Pentru a verifica dacă USB-ul este protejat, putem vedea o pictogramă de lacăt în colțul din dreapta jos al accesului media:

Pasul 10
Acum, când vrem să schimbăm parola LUKS, trebuie să ne întoarcem la utilitarul Discuri și acolo să facem clic pe pictograma roată și de data aceasta selectăm opțiunea „Schimbați expresia de acces”:

MARI

Pasul 11
Când faceți acest lucru, în fereastra pop-up vom introduce parola curentă și noua de atribuit. Faceți clic pe „Modificare” pentru a finaliza procesul. În acest mod grafic avem ocazia să criptăm și să protejăm prin parolă mediul USB dorit.

MARI

3. Utilizarea LUKS și Cryptsetup prin consola de comandă pe Ubuntu Linux

Pasul 1
O altă opțiune de utilizare a acestor instrumente este prin terminal, astfel, pentru a cripta și adăuga o parolă la un dispozitiv USB trebuie să executăm următoarele:

 cryptsetup -y -v luksFormat / dev / sdb 
NotăTrebuie să schimbăm / dev / sdb pe calea suportului USB pentru a proteja.

Pasul 2
Când apăsați Enter, trebuie să introducem termenul DA pentru a conforma acțiunea și a stabili parola respectivă:

MARI

Pasul 3
Această comandă va inițializa volumul și va stabili o cheie inițială sau o expresie de acces, este important să rețineți că expresia de acces nu poate fi recuperată, acum, executăm următoarea comandă pentru a crea o mapare:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Pasul 4
Acolo trebuie să introducem parola, după aceasta va fi posibil să vedem numele atribuirii / dev / mapper / backup2 atunci când verificarea a avut succes cu comanda luksFormat, pentru a vedea aceste detalii pe care le executăm:
 ls -l / dev / mapper / backup2 

Pasul 5
Dacă dorim să vedem starea criptării, executăm următoarele:

 sudo cryptsetup -v status backup2 

Pasul 6
Acolo găsim detalii precum. Dacă dorim să aruncăm antetele LUKS, trebuie să folosim următoarea comandă. Acolo vom vedea detalii mult mai aprofundate despre criptare.

 sudo cryptsetup luksDump / dev / sdb 
  • Tipul de criptare
  • Dimensiunea criptării
  • Dispozitiv selectat
  • mărimea
  • Mod și multe altele.

MARI

Putem vedea diferitele opțiuni de protejare și criptare a unui dispozitiv USB în Linux și astfel adăugăm un alt strat de securitate care nu va fi niciodată prea mare.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave