Hvordan kryptere og passord USB -disk Ubuntu Linux (LUKS cryptsetup)

Informasjonssikkerhet er en av de viktigste oppgavene vi må håndtere i dag, siden med stadige trusler både internt og eksternt, vil informasjon alltid være utsatt og sårbar for å falle i feil hender.

Det finnes forskjellige metoder for å beskytte informasjon, fra hosting av data i skyen til etablering av sterke brannmurregler, men vi kan velge praktiske, pålitelige metoder med forskjellige sikkerhetsalternativer. En av dem er å kryptere og etablere et passord for enhetene våre, og i dette tilfellet vil Solvetic snakke om USB -medier, som er mer sårbare for å bli angrepet hvor som helst. For å unngå dette må vi kryptere innholdet og tilordne et passord, bare brukeren av USB -en har tilgang til det. Vi vil lære å bruke LUKS sammen med Cryptsetup for dette.

Hva er LUKS og CryptsetupCryptsetup er et verktøy som har til formål å konfigurere diskkryptering grundig direkte i DMCrypt -kjernemodulen. Cryptsetup inkluderer rå dm-krypt-volumer, LUKS-volumer, loop-AES og TrueCrypt-format som sikkerhetsalternativene er omfattende med. I tillegg til dette er veritysetup-verktøyet inkludert som brukes til å konfigurere verifikasjonskjernemodulene DMVerity-blokkeringsintegritet og starte med versjon 2.0, er integritet lagt til for konfigurasjonen av DMIntegrity -blokkeringskjernemodulen.

LUKS (Linux Unified Key Setup) er på sin side en standard designet for harddiskkryptering i Linux -miljøer. Takket være LUKS tilbys et standard diskformat som letter kompatibilitet mellom forskjellige distribusjoner, men også muliggjør sikker passordbehandling for flere brukere. LUKS lagrer all nødvendig konfigurasjonsinformasjon i partisjonens overskrift, dette gjør det enkelt å transportere eller migrere data helt og uten problemer.

LUKS FordelerNoen av fordelene med å bruke LUKS er:

  • kompatibel gjennom standardisering.
  • trygt mot angrep av alle slag
  • Er gratis
  • støtte for flere nøkler
  • gjør det mulig å utføre effektiv tilbakekall av passord og mer.

LUKS er i stand til å administrere flere passord, som effektivt kan tilbakekalles og er beskyttet mot ordbokangrep med PBKDF2.

1. LUKS syntaks og funksjoner, Cryptsetup

Noen gyldige handlinger ved bruk av LUKS er:

Start LUKS -partisjonenDette alternativet initialiserer en LUKS -partisjon og angir startnøkkelen, enten gjennom manuelle parametere eller gjennom en nøkkelfil.

 luksFormat [] 
Med denne parameteren kan vi legge til som:
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (har forrang foran valgfritt andre argument), --key-file-size,-random use | --use-urandom, --uuid]. 

Åpent alternativ

 luksOpen 
Dette alternativet åpner LUKS -partisjonen og konfigurerer en kartlegging etter at bekreftelsen har lykkes med den angitte nøkkelen. Med denne parameteren kan vi legge til som:
 [-nøkkelfil,-nøkkelfilstørrelse, --les bare] 

Alternativ lukkDen oppfyller funksjonene til parameteren "fjern".

 luksusLukk 

SuspensjonsalternativDenne parameteren suspenderer den aktive enheten (alle IO -operasjoner vil være inaktive) og fortsetter med sletting av kjernekrypteringsnøkkelen. Kernel versjon 2.6.19 eller nyere er nødvendig for dette, etter denne operasjonen vil det være nødvendig å bruke luksResume for å tilbakestille krypteringsnøkkelen og gjenoppta enheten eller luksClose for å fjerne den tildelte enheten.

 luksSuspend 

Addkey alternativ

 luksAddKey [] 
Dette alternativet legger til en ny nøkkelfil eller passordfrase. For dette må du oppgi en passordfrase eller nøkkelfil, noen av alternativene er:
 [-nøkkel-fil,-nøkkelfil-størrelse,-ny-nøkkel-størrelse,-nøkkel-spor] 

Ytterligere LUKS -parametereNoen andre parametere for bruk med LUKS er:

  • Slett den medfølgende nøkkelen eller nøkkelfilen fra LUKS -enheten
 luksRemoveKey [] 
  • Skriv ut UUID for den valgte enheten
 luksUUID 
  • Dump topptekstinformasjonen fra en LUKS -partisjon.
 luksDump 

Ytterligere Cryptsetup -parametereNå håndterer Cryptsetup følgende syntaks:

 cryptsetup 
Alternativene som er tilgjengelige med Cryptsetup er:
  • Gi nytt navn til en eksisterende kartlegging.
 ta vekk 
  • Generer karttilstanden.
 status 
  • Endre en aktiv oppgave.
 laste på nytt 
  • Endre størrelsen på en nåværende kartlegging.
 endre størrelse 

Nå skal vi se hvordan du installerer Cryptsetup og bruker dette verktøyet sammen med LUKS for å beskytte USB -enheter, og for dette vil vi bruke Ubuntu 18.

2. Installer og konfigurer Cryptsetup og USB -medier på Ubuntu Linux

Trinn 1
For å installere verktøyet, får vi tilgang til terminalen og der utfører vi følgende:

 sudo apt-get install cryptsetup 

Steg 2
Vi skriver inn bokstaven S for å bekrefte nedlasting og installasjon. Etter dette får vi tilgang til diskverktøyet via søkemotoren Ubuntu 18:

Trinn 3
Vi velger "Disker", og i det viste vinduet velger vi USB -mediet som er koblet til datamaskinen:

FORSTØRRE

MerkHvis USB -en er montert, må den demonteres for å kunne utføre krypteringsoperasjonen.

Trinn 4
Klikk nå på pinjongikonet nederst, og i alternativene som vises velger vi "Format partisjon":

FORSTØRRE

Trinn 5
Følgende vindu vises der vi må konfigurere følgende parametere:

  • I "Slett" -feltet kan vi velge om vi vil overskrive eksisterende data eller ikke.
  • I feltet "Type" må vi velge alternativet "Kryptering, kompatibel med Linux -systemer (LUKS + Ext4)" for at LUKS -sikkerhetspolicyene skal kunne brukes.
  • Vi skriver inn og bekrefter passordet for USB.

FORSTØRRE

Trinn 6
Når dette er definert, trykker vi på "Format" -knappen, og følgende advarsel vises:

FORSTØRRE

Trinn 7
Der bekrefter vi handlingen ved å klikke på "Format" -knappen igjen, og vi vil se at USB -formateringsprosessen starter:

FORSTØRRE

Trinn 8
Når denne prosessen er fullført, kobler vi fra og kobler USB -enheten til datamaskinen på nytt, og når vi prøver å få tilgang til den, vises følgende vindu. Der skriver vi inn passordet som vi har tilordnet i formateringsprosessen, og klikker på "Fjern blokkering" -knappen for å få tilgang til innholdet i mediet.

Trinn 9
For å bekrefte at USB er beskyttet, kan vi se et hengelåsikon i nedre høyre hjørne av mediatilgangen:

Trinn 10
Når vi ønsker å endre LUKS -passordet, må vi gå tilbake til Disks -verktøyet og der klikke på tannhjulikonet og denne gangen velge alternativet "Endre passordfrase":

FORSTØRRE

Trinn 11
Når du gjør dette, vil vi i popup-vinduet skrive inn gjeldende passord og det nye som skal tilordnes. Klikk på "Endre" for å fullføre prosessen. På denne grafiske måten har vi muligheten til å kryptere og passordbeskytte det ønskede USB -mediet.

FORSTØRRE

3. Bruke LUKS og Cryptsetup via kommandokonsoll på Ubuntu Linux

Trinn 1
Et annet alternativ for å bruke disse verktøyene er gjennom terminalen, og derfor må vi utføre følgende for å kryptere og legge til et passord på en USB -enhet:

 cryptsetup -y -v luksFormat / dev / sdb 
MerkVi må endre / dev / sdb til banen til USB -mediet for å beskytte.

Steg 2
Når du trykker Enter, må vi skrive inn begrepet YES for å tilpasse handlingen og etablere det respektive passordet:

FORSTØRRE

Trinn 3
Denne kommandoen vil initialisere volumet og etablere en startnøkkel eller passordfrase. Det er viktig å merke seg at passordfrasen ikke kan gjenopprettes, nå utfører vi følgende kommando for å lage en kartlegging:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Trinn 4
Der må vi skrive inn passordet, etter dette vil det være mulig å se oppdragsnavnet / dev / mapper / backup2 når bekreftelsen har lyktes med luksFormat -kommandoen, for å se disse detaljene vi utfører:
 ls -l / dev / mapper / backup2 

Trinn 5
Hvis vi vil se statusen for krypteringen, utfører vi følgende:

 sudo cryptsetup -v status backup2 

Trinn 6
Der finner vi detaljer som. Hvis vi vil dumpe LUKS -overskriftene, må vi bruke følgende kommando. Der vil vi se mye mer grundige detaljer om kryptering.

 sudo cryptsetup luksDump / dev / sdb 
  • Krypteringstype
  • Krypteringsstørrelse
  • Valgt enhet
  • Størrelse
  • Mode og mer.

FORSTØRRE

Vi kan se de forskjellige alternativene for å beskytte og kryptere en USB -enhet i Linux og dermed legge til et nytt sikkerhetslag som aldri vil bli for mye.

wave wave wave wave wave