GNU/Linux >> Linux Esercitazione >  >> Linux

Come crittografare una partizione con DM-Crypt LUKS su Linux

TrueCrypt non esiste più e lo scopo di questo post è mostrarti la semplice crittografia delle partizioni con dm-crypt luks.

DM-Crypt è una crittografia dell'unità trasparente che è un modulo del kernel e parte del framework di mappatura dei dispositivi per la mappatura di dispositivi a blocchi fisici su dispositivi a blocchi virtuali di livello superiore, utilizza routine crittografiche dall'API crittografica del kernel. Per farla breve, crittografia della mappatura dei dispositivi fornita dall'api crittografica "linux" del kernel.

Assicurati di avere almeno una partizione senza dati al suo interno. Se non hai partizioni disponibili, usa parted, gparted o qualsiasi altro programma che ti piace per ridurre alcune delle tue partizioni esistenti e crearne una nuova.

Userò la partizione chiamata /dev/sda3 e il nostro primo compito sarà sovrascrivere quella partizione 3 volte con dati casuali, abbastanza per proteggerti dalle indagini forensi. Mi ci sono voluti quasi 30 minuti per sovrascrivere 3 volte la partizione da 20 GB.

shred --verbose --random-source=/dev/urandom --iterations=3 /dev/sda3

Crea dispositivo di mappatura del dispositivo crittografico in modalità di crittografia LUKS:

cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3

Ti verrà posta la seguente domanda:

WARNING!
========
This will overwrite data on /dev/sda3 irrevocably.
 
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
Command successful

Sblocca la partizione, qui "root" è il nome del device mapper, pensalo come un'etichetta.

cryptsetup open --type luks /dev/sda3 root

Dobbiamo creare un filesystem per scrivere dati crittografati che sarebbero accessibili tramite il nome del mappatore del dispositivo (etichetta).

mkfs.ext4 /dev/mapper/root

Monta il dispositivo e trasferisci tutti i tuoi dati:

mount -t ext4 /dev/mapper/root /mnt

Smonta e chiudi il dispositivo al termine:

umount /mnt

cryptsetup chiudi root

Ultimo ma non meno importante, svuota i buffer di copia e cache:

sysctl --write vm.drop_caches=3

Ecco fatto, crittografia semplice e diretta. D'ora in poi non devi fare altro che:sbloccare, montare, trasferire dati, smontare e chiudere il dispositivo.

Se hai un paio d'ore a disposizione per sperimentare, sentiti libero di leggere quelle pagine:

collegamento 1, collegamento 2, collegamento 3, collegamento 4, collegamento 5, collegamento 6, collegamento 7

Proteggi il tuo /avvio partizione se si desidera la crittografia completa del disco. Tutto è scritto nei minimi dettagli come farlo nei link sopra.

Modifica post:le cose migliorano ulteriormente quando ho appena appreso che è possibile masterizzare CD e DVD crittografati LUKS.

Invece, utilizzando la partizione dell'unità, creeremo un file tramite dd e il generatore di numeri casuali del kernel /dev/urandom che riempirà il file iniziale di falsa entropia.

Crea un file da 500 MB che verrà utilizzato come file system all'interno di un singolo file.

dd if=/dev/urandom of=encrypted.volume bs=1MB count=500

Sostituisci il primo comando in questo post (shred) con il dd uno e digita gli altri comandi così come sono.

Ora puoi essere sicuro che nessuno supererà i tuoi dati che sono masterizzati all'interno del singolo file che è l'intero file system nella crittografia LUKS, assicurati solo di smontare e chiudere encrypted.volume prima di masterizzarlo sul disco.


Linux
  1. Come crittografare i file con gocryptfs su Linux

  2. Come spostare una partizione in GNU/Linux?

  3. Come montare un dispositivo in Linux?

  4. Come controllare la password con Linux?

  5. Come posso cambiare la partizione di swap in Linux?

Come clonare dischi con il comando dd di Linux

Come creare e gestire le partizioni del disco con Fdisk in Linux

Come proteggere i server Linux con SE Linux

Come crittografare la partizione su Linux

Come crittografare file su Linux

Come crittografare i dispositivi a blocchi utilizzando LUKS su Linux