GNU/Linux >> Linux Esercitazione >  >> Ubuntu

Crittografia completa dell'unità con Debian 9.4 o Ubuntu 18.04 LTS

Questo tutorial ti mostrerà passo dopo passo come crittografare un disco completo con Cryptsetup su Debian 9.4 o Ubuntu 18.04 LTS (Bionic Beaver). L'unità crittografata potrebbe non far parte di un volume LVM.

Ipotesi

1. L'unità da crittografare non fa parte di LVM.

2. cryptsetup è già stato installato

3. Conosci già il dispositivo che desideri crittografare (in questo esempio userò /dev/sdb1)

4. Hai già salvato tutti i dati sull'unità che desideri crittografare altrimenti li perderai tutti

5. Devi sapere come usare sudo o su -

Note e AVVERTENZE

Hai già salvato tutti i dati sull'unità che desideri crittografare altrimenti li perderai tutti

Il processo che sto presentando ha funzionato per me - YMMV

Si prega di consultare i collegamenti di riferimento alla fine per una panoramica completa di altre opzioni e processi poiché questo tutorial è una raccolta di questi collegamenti per soddisfare le mie esigenze.

... e infine, hai già salvato tutti i dati sull'unità che desideri crittografare altrimenti li perderai tutti

E ora, per qualcosa di completamente diverso... Il processo:

Crea un file chiave per l'autenticazione:lo vorrai se intendi utilizzare il montaggio automatico all'avvio:

dd if=/dev/urandom of=/root/drive_key bs=1024 count=4

Proteggi il file-chiave in modo che possa essere letto solo da root:

chmod 0400 /root/drive_key

Inizializza il file system LUKS e usa il file-chiave per autenticarti invece di una password:

cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1

Crea la mappatura LUKS usando il file chiave:

cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data

Crea il tuo file system (io uso ext4):

mkfs.ext4 /dev/mapper/data

Crea il tuo punto di montaggio sul sistema (alcune persone usano /media):

mkdir /mnt/data

Monta il nuovo file system nel punto di montaggio:

mount /dev/mapper/data /mnt/data

Crea il mapper per fstab da usare aggiungendo la seguente riga a /etc/crypttab:

data /dev/sdb1 /root/drive_key luks

Aggiungi il punto di montaggio a /etc/fstab:

/dev/mapper/data /mnt/data ext4 defaults 0 2

A questo punto tutto ciò che devi fare è riavviare o utilizzare mount -a. Io stesso trovo che sia molto più pulito riavviare semplicemente il sistema.

Questa configurazione funziona molto bene con Debian o Ubuntu. Ho anche scambiato questa configurazione tra le due.

Ciò significa che, se crei un'unità crittografata descritta sopra in Debian (come ho fatto con 9.4), posso montare la stessa unità in Ubuntu 18.04 purché utilizzi lo stesso processo e lo stesso file di chiave descritto sopra.

La chiave è assicurarsi di aver almeno eseguito il tarball della directory principale (o almeno il file di chiavi) e spostato nella stessa posizione con gli stessi diritti del sistema operativo precedente.

  1. Crittografia del disco rigido Linux con LUKS

  2. Sblocca automaticamente le unità crittografate LUKS con un file di chiavi

  3. Come recuperare un disco crittografato LUKS


Ubuntu
  1. Monta il tuo Google Drive su Linux con google-drive-ocamlfuse

  2. Come montare un'unità exFAT su Ubuntu Linux

  3. Come eseguire il dual boot di Ubuntu 18.04 LTS con Windows 10

  4. Come installare Mattermost con MySQL su Ubuntu 14.04 e Debian 8

  5. Distribuisci Modsecurity con Nginx su Ubuntu 20.04 LTS

Come installare GitLab con Docker su Ubuntu 20.04 LTS

Monitoraggio Postfix con Mailgraph su Ubuntu 14.04 LTS

Come montare un'unità exFAT su Ubuntu

Comando wc:spiegato con 5 esempi in Ubuntu 20.04 LTS

Come montare iPhone o iPad con iOS 7 in Ubuntu 13.10

Come crittografare un'unità flash USB in Ubuntu – Crittografia LUKS con cryptsetup