Informasjonssikkerhet er en av de viktigste oppgavene vi må håndtere i dag, siden med stadige trusler både internt og eksternt, vil informasjon alltid være utsatt og sårbar for å falle i feil hender.
Det finnes forskjellige metoder for å beskytte informasjon, fra hosting av data i skyen til etablering av sterke brannmurregler, men vi kan velge praktiske, pålitelige metoder med forskjellige sikkerhetsalternativer. En av dem er å kryptere og etablere et passord for enhetene våre, og i dette tilfellet vil Solvetic snakke om USB -medier, som er mer sårbare for å bli angrepet hvor som helst. For å unngå dette må vi kryptere innholdet og tilordne et passord, bare brukeren av USB -en har tilgang til det. Vi vil lære å bruke LUKS sammen med Cryptsetup for dette.
Hva er LUKS og CryptsetupCryptsetup er et verktøy som har til formål å konfigurere diskkryptering grundig direkte i DMCrypt -kjernemodulen. Cryptsetup inkluderer rå dm-krypt-volumer, LUKS-volumer, loop-AES og TrueCrypt-format som sikkerhetsalternativene er omfattende med. I tillegg til dette er veritysetup-verktøyet inkludert som brukes til å konfigurere verifikasjonskjernemodulene DMVerity-blokkeringsintegritet og starte med versjon 2.0, er integritet lagt til for konfigurasjonen av DMIntegrity -blokkeringskjernemodulen.
LUKS (Linux Unified Key Setup) er på sin side en standard designet for harddiskkryptering i Linux -miljøer. Takket være LUKS tilbys et standard diskformat som letter kompatibilitet mellom forskjellige distribusjoner, men også muliggjør sikker passordbehandling for flere brukere. LUKS lagrer all nødvendig konfigurasjonsinformasjon i partisjonens overskrift, dette gjør det enkelt å transportere eller migrere data helt og uten problemer.
LUKS FordelerNoen av fordelene med å bruke LUKS er:
- kompatibel gjennom standardisering.
- trygt mot angrep av alle slag
- Er gratis
- støtte for flere nøkler
- gjør det mulig å utføre effektiv tilbakekall av passord og mer.
LUKS er i stand til å administrere flere passord, som effektivt kan tilbakekalles og er beskyttet mot ordbokangrep med PBKDF2.
1. LUKS syntaks og funksjoner, Cryptsetup
Noen gyldige handlinger ved bruk av LUKS er:
Start LUKS -partisjonenDette alternativet initialiserer en LUKS -partisjon og angir startnøkkelen, enten gjennom manuelle parametere eller gjennom en nøkkelfil.
luksFormat []Med denne parameteren kan vi legge til som:
[--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (har forrang foran valgfritt andre argument), --key-file-size,-random use | --use-urandom, --uuid].
Åpent alternativ
luksOpenDette alternativet åpner LUKS -partisjonen og konfigurerer en kartlegging etter at bekreftelsen har lykkes med den angitte nøkkelen. Med denne parameteren kan vi legge til som:
[-nøkkelfil,-nøkkelfilstørrelse, --les bare]
Alternativ lukkDen oppfyller funksjonene til parameteren "fjern".
luksusLukk
SuspensjonsalternativDenne parameteren suspenderer den aktive enheten (alle IO -operasjoner vil være inaktive) og fortsetter med sletting av kjernekrypteringsnøkkelen. Kernel versjon 2.6.19 eller nyere er nødvendig for dette, etter denne operasjonen vil det være nødvendig å bruke luksResume for å tilbakestille krypteringsnøkkelen og gjenoppta enheten eller luksClose for å fjerne den tildelte enheten.
luksSuspend
Addkey alternativ
luksAddKey []Dette alternativet legger til en ny nøkkelfil eller passordfrase. For dette må du oppgi en passordfrase eller nøkkelfil, noen av alternativene er:
[-nøkkel-fil,-nøkkelfil-størrelse,-ny-nøkkel-størrelse,-nøkkel-spor]
Ytterligere LUKS -parametereNoen andre parametere for bruk med LUKS er:
- Slett den medfølgende nøkkelen eller nøkkelfilen fra LUKS -enheten
luksRemoveKey []
- Skriv ut UUID for den valgte enheten
luksUUID
- Dump topptekstinformasjonen fra en LUKS -partisjon.
luksDump
Ytterligere Cryptsetup -parametereNå håndterer Cryptsetup følgende syntaks:
cryptsetupAlternativene som er tilgjengelige med Cryptsetup er:
- Gi nytt navn til en eksisterende kartlegging.
ta vekk
- Generer karttilstanden.
status
- Endre en aktiv oppgave.
laste på nytt
- Endre størrelsen på en nåværende kartlegging.
endre størrelse
Nå skal vi se hvordan du installerer Cryptsetup og bruker dette verktøyet sammen med LUKS for å beskytte USB -enheter, og for dette vil vi bruke Ubuntu 18.
2. Installer og konfigurer Cryptsetup og USB -medier på Ubuntu Linux
Trinn 1
For å installere verktøyet, får vi tilgang til terminalen og der utfører vi følgende:
sudo apt-get install cryptsetup
Steg 2
Vi skriver inn bokstaven S for å bekrefte nedlasting og installasjon. Etter dette får vi tilgang til diskverktøyet via søkemotoren Ubuntu 18:
Trinn 3
Vi velger "Disker", og i det viste vinduet velger vi USB -mediet som er koblet til datamaskinen:
FORSTØRRE
MerkHvis USB -en er montert, må den demonteres for å kunne utføre krypteringsoperasjonen.
Trinn 4
Klikk nå på pinjongikonet nederst, og i alternativene som vises velger vi "Format partisjon":
FORSTØRRE
Trinn 5
Følgende vindu vises der vi må konfigurere følgende parametere:
- I "Slett" -feltet kan vi velge om vi vil overskrive eksisterende data eller ikke.
- I feltet "Type" må vi velge alternativet "Kryptering, kompatibel med Linux -systemer (LUKS + Ext4)" for at LUKS -sikkerhetspolicyene skal kunne brukes.
- Vi skriver inn og bekrefter passordet for USB.
FORSTØRRE
Trinn 6
Når dette er definert, trykker vi på "Format" -knappen, og følgende advarsel vises:
FORSTØRRE
Trinn 7
Der bekrefter vi handlingen ved å klikke på "Format" -knappen igjen, og vi vil se at USB -formateringsprosessen starter:
FORSTØRRE
Trinn 8
Når denne prosessen er fullført, kobler vi fra og kobler USB -enheten til datamaskinen på nytt, og når vi prøver å få tilgang til den, vises følgende vindu. Der skriver vi inn passordet som vi har tilordnet i formateringsprosessen, og klikker på "Fjern blokkering" -knappen for å få tilgang til innholdet i mediet.
Trinn 9
For å bekrefte at USB er beskyttet, kan vi se et hengelåsikon i nedre høyre hjørne av mediatilgangen:
Trinn 10
Når vi ønsker å endre LUKS -passordet, må vi gå tilbake til Disks -verktøyet og der klikke på tannhjulikonet og denne gangen velge alternativet "Endre passordfrase":
FORSTØRRE
Trinn 11
Når du gjør dette, vil vi i popup-vinduet skrive inn gjeldende passord og det nye som skal tilordnes. Klikk på "Endre" for å fullføre prosessen. På denne grafiske måten har vi muligheten til å kryptere og passordbeskytte det ønskede USB -mediet.
FORSTØRRE
3. Bruke LUKS og Cryptsetup via kommandokonsoll på Ubuntu Linux
Trinn 1
Et annet alternativ for å bruke disse verktøyene er gjennom terminalen, og derfor må vi utføre følgende for å kryptere og legge til et passord på en USB -enhet:
cryptsetup -y -v luksFormat / dev / sdbMerkVi må endre / dev / sdb til banen til USB -mediet for å beskytte.
Steg 2
Når du trykker Enter, må vi skrive inn begrepet YES for å tilpasse handlingen og etablere det respektive passordet:
FORSTØRRE
Trinn 3
Denne kommandoen vil initialisere volumet og etablere en startnøkkel eller passordfrase. Det er viktig å merke seg at passordfrasen ikke kan gjenopprettes, nå utfører vi følgende kommando for å lage en kartlegging:
sudo cryptsetup luksOpen / dev / sdb backup2Trinn 4
Der må vi skrive inn passordet, etter dette vil det være mulig å se oppdragsnavnet / dev / mapper / backup2 når bekreftelsen har lyktes med luksFormat -kommandoen, for å se disse detaljene vi utfører:
ls -l / dev / mapper / backup2
Trinn 5
Hvis vi vil se statusen for krypteringen, utfører vi følgende:
sudo cryptsetup -v status backup2
Trinn 6
Der finner vi detaljer som. Hvis vi vil dumpe LUKS -overskriftene, må vi bruke følgende kommando. Der vil vi se mye mer grundige detaljer om kryptering.
sudo cryptsetup luksDump / dev / sdb
- Krypteringstype
- Krypteringsstørrelse
- Valgt enhet
- Størrelse
- Mode og mer.
FORSTØRRE
Vi kan se de forskjellige alternativene for å beskytte og kryptere en USB -enhet i Linux og dermed legge til et nytt sikkerhetslag som aldri vil bli for mye.