Hvordan kryptere og passord USB -disk Ubuntu Linux (LUKS cryptsetup)

Informasjonssikkerhet er en av de viktigste oppgavene vi må håndtere i dag, siden med stadige trusler både internt og eksternt, vil informasjon alltid være utsatt og sårbar for å falle i feil hender.

Det finnes forskjellige metoder for å beskytte informasjon, fra hosting av data i skyen til etablering av sterke brannmurregler, men vi kan velge praktiske, pålitelige metoder med forskjellige sikkerhetsalternativer. En av dem er å kryptere og etablere et passord for enhetene våre, og i dette tilfellet vil Solvetic snakke om USB -medier, som er mer sårbare for å bli angrepet hvor som helst. For å unngå dette må vi kryptere innholdet og tilordne et passord, bare brukeren av USB -en har tilgang til det. Vi vil lære å bruke LUKS sammen med Cryptsetup for dette.

Hva er LUKS og CryptsetupCryptsetup er et verktøy som har til formål å konfigurere diskkryptering grundig direkte i DMCrypt -kjernemodulen. Cryptsetup inkluderer rå dm-krypt-volumer, LUKS-volumer, loop-AES og TrueCrypt-format som sikkerhetsalternativene er omfattende med. I tillegg til dette er veritysetup-verktøyet inkludert som brukes til å konfigurere verifikasjonskjernemodulene DMVerity-blokkeringsintegritet og starte med versjon 2.0, er integritet lagt til for konfigurasjonen av DMIntegrity -blokkeringskjernemodulen.

LUKS (Linux Unified Key Setup) er på sin side en standard designet for harddiskkryptering i Linux -miljøer. Takket være LUKS tilbys et standard diskformat som letter kompatibilitet mellom forskjellige distribusjoner, men også muliggjør sikker passordbehandling for flere brukere. LUKS lagrer all nødvendig konfigurasjonsinformasjon i partisjonens overskrift, dette gjør det enkelt å transportere eller migrere data helt og uten problemer.

LUKS FordelerNoen av fordelene med å bruke LUKS er:

  • kompatibel gjennom standardisering.
  • trygt mot angrep av alle slag
  • Er gratis
  • støtte for flere nøkler
  • gjør det mulig å utføre effektiv tilbakekall av passord og mer.

LUKS er i stand til å administrere flere passord, som effektivt kan tilbakekalles og er beskyttet mot ordbokangrep med PBKDF2.

1. LUKS syntaks og funksjoner, Cryptsetup

Noen gyldige handlinger ved bruk av LUKS er:

Start LUKS -partisjonenDette alternativet initialiserer en LUKS -partisjon og angir startnøkkelen, enten gjennom manuelle parametere eller gjennom en nøkkelfil.

 luksFormat [] 
Med denne parameteren kan vi legge til som:
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (har forrang foran valgfritt andre argument), --key-file-size,-random use | --use-urandom, --uuid]. 

Åpent alternativ

 luksOpen 
Dette alternativet åpner LUKS -partisjonen og konfigurerer en kartlegging etter at bekreftelsen har lykkes med den angitte nøkkelen. Med denne parameteren kan vi legge til som:
 [-nøkkelfil,-nøkkelfilstørrelse, --les bare] 

Alternativ lukkDen oppfyller funksjonene til parameteren "fjern".

 luksusLukk 

SuspensjonsalternativDenne parameteren suspenderer den aktive enheten (alle IO -operasjoner vil være inaktive) og fortsetter med sletting av kjernekrypteringsnøkkelen. Kernel versjon 2.6.19 eller nyere er nødvendig for dette, etter denne operasjonen vil det være nødvendig å bruke luksResume for å tilbakestille krypteringsnøkkelen og gjenoppta enheten eller luksClose for å fjerne den tildelte enheten.

 luksSuspend 

Addkey alternativ

 luksAddKey [] 
Dette alternativet legger til en ny nøkkelfil eller passordfrase. For dette må du oppgi en passordfrase eller nøkkelfil, noen av alternativene er:
 [-nøkkel-fil,-nøkkelfil-størrelse,-ny-nøkkel-størrelse,-nøkkel-spor] 

Ytterligere LUKS -parametereNoen andre parametere for bruk med LUKS er:

  • Slett den medfølgende nøkkelen eller nøkkelfilen fra LUKS -enheten
 luksRemoveKey [] 
  • Skriv ut UUID for den valgte enheten
 luksUUID 
  • Dump topptekstinformasjonen fra en LUKS -partisjon.
 luksDump 

Ytterligere Cryptsetup -parametereNå håndterer Cryptsetup følgende syntaks:

 cryptsetup 
Alternativene som er tilgjengelige med Cryptsetup er:
  • Gi nytt navn til en eksisterende kartlegging.
 ta vekk 
  • Generer karttilstanden.
 status 
  • Endre en aktiv oppgave.
 laste på nytt 
  • Endre størrelsen på en nåværende kartlegging.
 endre størrelse 

Nå skal vi se hvordan du installerer Cryptsetup og bruker dette verktøyet sammen med LUKS for å beskytte USB -enheter, og for dette vil vi bruke Ubuntu 18.

2. Installer og konfigurer Cryptsetup og USB -medier på Ubuntu Linux

Trinn 1
For å installere verktøyet, får vi tilgang til terminalen og der utfører vi følgende:

 sudo apt-get install cryptsetup 

Steg 2
Vi skriver inn bokstaven S for å bekrefte nedlasting og installasjon. Etter dette får vi tilgang til diskverktøyet via søkemotoren Ubuntu 18:

Trinn 3
Vi velger "Disker", og i det viste vinduet velger vi USB -mediet som er koblet til datamaskinen:

FORSTØRRE

MerkHvis USB -en er montert, må den demonteres for å kunne utføre krypteringsoperasjonen.

Trinn 4
Klikk nå på pinjongikonet nederst, og i alternativene som vises velger vi "Format partisjon":

FORSTØRRE

Trinn 5
Følgende vindu vises der vi må konfigurere følgende parametere:

  • I "Slett" -feltet kan vi velge om vi vil overskrive eksisterende data eller ikke.
  • I feltet "Type" må vi velge alternativet "Kryptering, kompatibel med Linux -systemer (LUKS + Ext4)" for at LUKS -sikkerhetspolicyene skal kunne brukes.
  • Vi skriver inn og bekrefter passordet for USB.

FORSTØRRE

Trinn 6
Når dette er definert, trykker vi på "Format" -knappen, og følgende advarsel vises:

FORSTØRRE

Trinn 7
Der bekrefter vi handlingen ved å klikke på "Format" -knappen igjen, og vi vil se at USB -formateringsprosessen starter:

FORSTØRRE

Trinn 8
Når denne prosessen er fullført, kobler vi fra og kobler USB -enheten til datamaskinen på nytt, og når vi prøver å få tilgang til den, vises følgende vindu. Der skriver vi inn passordet som vi har tilordnet i formateringsprosessen, og klikker på "Fjern blokkering" -knappen for å få tilgang til innholdet i mediet.

Trinn 9
For å bekrefte at USB er beskyttet, kan vi se et hengelåsikon i nedre høyre hjørne av mediatilgangen:

Trinn 10
Når vi ønsker å endre LUKS -passordet, må vi gå tilbake til Disks -verktøyet og der klikke på tannhjulikonet og denne gangen velge alternativet "Endre passordfrase":

FORSTØRRE

Trinn 11
Når du gjør dette, vil vi i popup-vinduet skrive inn gjeldende passord og det nye som skal tilordnes. Klikk på "Endre" for å fullføre prosessen. På denne grafiske måten har vi muligheten til å kryptere og passordbeskytte det ønskede USB -mediet.

FORSTØRRE

3. Bruke LUKS og Cryptsetup via kommandokonsoll på Ubuntu Linux

Trinn 1
Et annet alternativ for å bruke disse verktøyene er gjennom terminalen, og derfor må vi utføre følgende for å kryptere og legge til et passord på en USB -enhet:

 cryptsetup -y -v luksFormat / dev / sdb 
MerkVi må endre / dev / sdb til banen til USB -mediet for å beskytte.

Steg 2
Når du trykker Enter, må vi skrive inn begrepet YES for å tilpasse handlingen og etablere det respektive passordet:

FORSTØRRE

Trinn 3
Denne kommandoen vil initialisere volumet og etablere en startnøkkel eller passordfrase. Det er viktig å merke seg at passordfrasen ikke kan gjenopprettes, nå utfører vi følgende kommando for å lage en kartlegging:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Trinn 4
Der må vi skrive inn passordet, etter dette vil det være mulig å se oppdragsnavnet / dev / mapper / backup2 når bekreftelsen har lyktes med luksFormat -kommandoen, for å se disse detaljene vi utfører:
 ls -l / dev / mapper / backup2 

Trinn 5
Hvis vi vil se statusen for krypteringen, utfører vi følgende:

 sudo cryptsetup -v status backup2 

Trinn 6
Der finner vi detaljer som. Hvis vi vil dumpe LUKS -overskriftene, må vi bruke følgende kommando. Der vil vi se mye mer grundige detaljer om kryptering.

 sudo cryptsetup luksDump / dev / sdb 
  • Krypteringstype
  • Krypteringsstørrelse
  • Valgt enhet
  • Størrelse
  • Mode og mer.

FORSTØRRE

Vi kan se de forskjellige alternativene for å beskytte og kryptere en USB -enhet i Linux og dermed legge til et nytt sikkerhetslag som aldri vil bli for mye.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave