Questo tutorial ti mostrerà passo dopo passo come crittografare un disco completo con Cryptsetup su Debian 9.4 o Ubuntu 18.04 LTS (Bionic Beaver). L'unità crittografata potrebbe non far parte di un volume LVM.
Ipotesi
1. L'unità da crittografare non fa parte di LVM.
2. cryptsetup è già stato installato
3. Conosci già il dispositivo che desideri crittografare (in questo esempio userò /dev/sdb1)
4. Hai già salvato tutti i dati sull'unità che desideri crittografare altrimenti li perderai tutti
5. Devi sapere come usare sudo o su -
Note e AVVERTENZE
Hai già salvato tutti i dati sull'unità che desideri crittografare altrimenti li perderai tutti
Il processo che sto presentando ha funzionato per me - YMMV
Si prega di consultare i collegamenti di riferimento alla fine per una panoramica completa di altre opzioni e processi poiché questo tutorial è una raccolta di questi collegamenti per soddisfare le mie esigenze.
... e infine, hai già salvato tutti i dati sull'unità che desideri crittografare altrimenti li perderai tutti
E ora, per qualcosa di completamente diverso... Il processo:
Crea un file chiave per l'autenticazione:lo vorrai se intendi utilizzare il montaggio automatico all'avvio:
dd if=/dev/urandom of=/root/drive_key bs=1024 count=4
Proteggi il file-chiave in modo che possa essere letto solo da root:
chmod 0400 /root/drive_key
Inizializza il file system LUKS e usa il file-chiave per autenticarti invece di una password:
cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1
Crea la mappatura LUKS usando il file chiave:
cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data
Crea il tuo file system (io uso ext4):
mkfs.ext4 /dev/mapper/data
Crea il tuo punto di montaggio sul sistema (alcune persone usano /media):
mkdir /mnt/data
Monta il nuovo file system nel punto di montaggio:
mount /dev/mapper/data /mnt/data
Crea il mapper per fstab da usare aggiungendo la seguente riga a /etc/crypttab:
data /dev/sdb1 /root/drive_key luks
Aggiungi il punto di montaggio a /etc/fstab:
/dev/mapper/data /mnt/data ext4 defaults 0 2
A questo punto tutto ciò che devi fare è riavviare o utilizzare mount -a. Io stesso trovo che sia molto più pulito riavviare semplicemente il sistema.
Questa configurazione funziona molto bene con Debian o Ubuntu. Ho anche scambiato questa configurazione tra le due.
Ciò significa che, se crei un'unità crittografata descritta sopra in Debian (come ho fatto con 9.4), posso montare la stessa unità in Ubuntu 18.04 purché utilizzi lo stesso processo e lo stesso file di chiave descritto sopra.
La chiave è assicurarsi di aver almeno eseguito il tarball della directory principale (o almeno il file di chiavi) e spostato nella stessa posizione con gli stessi diritti del sistema operativo precedente.
Link di riferimento per ulteriori letture:
-
Crittografia del disco rigido Linux con LUKS
-
Sblocca automaticamente le unità crittografate LUKS con un file di chiavi
-
Come recuperare un disco crittografato LUKS