Šifrování

Šifrování pevného disku nebo diskových oddílů

Šifrování pevného disku nebo diskových oddílů
Tento výukový program ukazuje, jak šifrovat pevné disky a oddíly pomocí Cryptosetup s LUKS a jak šifrovat a dešifrovat jednoduché soubory pomocí GPG a EncFS, všechny použité nástroje jsou standardně součástí standardní instalace Debianu.

Šifrování pevných disků nebo diskových oddílů pomocí Cryptosetup a LUKS:

Tato část ukazuje, jak šifrovat a dešifrovat připojené pevné disky.
Disková šifra LUKS (Linux Unified Key Setup) původně vyvinutá pro Linux. Zvyšuje kompatibilitu a usnadňuje ovládání a ověřování.

Chcete-li začít, musíte naformátovat pevný disk nebo diskový oddíl umožňující šifrovaný režim spuštěním cryptsetup luksFormat následuje zařízení k šifrování, jako v následujícím příkladu:

# sudo cryptsetup luksFormat / dev / sdc1

Na dotaz zadejte „ANO”(Velkými písmeny nebo velkými písmeny a stiskněte klávesu ENTER).

Vyplňte a ověřte přístupovou frázi, bude to heslo pro přístup k vašemu zařízení, nezapomeňte tuto přístupovou frázi. Vezměte v úvahu, že informace z disku budou po tomto procesu odstraněny, proveďte to na prázdném zařízení. Jakmile nastavíte hesla, proces bude dokončen.

Dalším krokem je vytvoření logického mapovače, ke kterému se připojuje šifrované zařízení nebo oddíl. V tomto případě jsem pojmenoval mapovač zařízení dešifrovaný.

# sudo cryptsetup luksOpen / dev / sdc1 dešifrováno

Nyní musíte oddíl naformátovat pomocí mkfs, můžete si vybrat požadovaný typ oddílu, protože LUKS má podporu pro Linux, místo Windows budu používat souborový systém Linux. Tato metoda šifrování není nejlepší, pokud potřebujete sdílet informace s uživateli Windows (pokud nemají software jako LibreCrypt).

Chcete-li pokračovat ve formátu při spuštění systému souborů Linux, postupujte takto:

# sudo mkfs.ext4 / dev / mapovač / dešifrování

Vytvořte adresář, který bude užitečný jako přípojný bod pro šifrované zařízení pomocí příkazu mkdir, jako v následujícím příkladu:

# mkdir / dešifrováno

Připojte šifrované zařízení pomocí mapovače jako zdroje a vytvořeného adresáře jako přípojného bodu podle níže uvedeného příkladu:

# mount / dev / mapper / dešifrovaný / dešifrovaný

Uvidíte obsah:

Pokud odpojíte disk nebo změníte uživatele, od kterého budete vyzváni k nastavení hesla pro přístup k zařízení, je pro Xfce následující požadavek na heslo:

Můžete zkontrolovat manuálovou stránku Cryptosetup nebo online na https: // linux.zemřít.net / man / 8 / cryptsetup.

Šifrování souboru pomocí GnuPG:

Pro začátek jsem vytvořil fiktivní soubor s názvem „linuxhintencrypted “ který zašifruji pomocí příkazu gpg s příznakem -c jako v příkladu níže:

# gpg -c linuxhintencrypted

Kde:
gpg: volá program.
-c: symetrická šifra

V závislosti na vašem správci oken X se může zobrazit dialogové okno s požadavkem na grafické heslo, jak je popsáno níže. V opačném případě zadejte na terminálu přístupovou frázi:

V závislosti na vašem správci oken X se může zobrazit dialogové okno s požadavkem na grafické heslo, jak je popsáno níže. V opačném případě zadejte na terminálu přístupovou frázi:

Potvrďte přístupovou frázi:

Pravděpodobně ihned po zašifrování souboru se otevře dialogové okno s požadavkem na přístupové heslo pro zašifrovaný soubor, vyplňte heslo a znovu potvrďte, jak je znázorněno na obrázcích níže:

Proces ukončete potvrzením přístupové fráze.

Po dokončení můžete spustit je pro potvrzení nového souboru s názvem .gpg (v tomto případě linuxhinten šifrovaný.gpg).

# ls

Dešifrování souboru gpg:

K dešifrování souboru gpg použijte příznak -decrypt následovaný souborem a údajem o dešifrovaném výstupu:

# gpg --decrypt linuxhintencrypted.gpg> výsledek.txt

Můžete si prohlédnout manuálovou stránku gpg nebo online na https: // www.gnupg.org / gph / de / manual / r1023.html.

Šifrování adresářů pomocí ENCFS:

Přidal jsem EncFS jako bonus, EncFS je jen další metoda uvedená v tomto tutoriálu, ale není to nejlepší, protože je varován samotným nástrojem během procesu instalace kvůli bezpečnostním obavám, má jiný způsob použití.

Pro práci s EncFS musíte vytvořit dva adresáře: zdrojový adresář a cíl, což je přípojný bod, ve kterém budou umístěny všechny dešifrované soubory, zdrojový adresář obsahuje šifrované soubory. Pokud vložíte soubory do adresáře bodu připojení, budou zašifrovány ve zdrojovém umístění ..

Chcete-li začít s ENCFS, nainstalujte jej spuštěním:

# apt install encfs -y

Během instalace vás bude upozornění informovat, že EncFS je zranitelný, například při downgradu složitosti šifrování. V instalaci budeme pokračovat stisknutím OK.

Po varování by instalace měla skončit:

Nyní pojďme vytvořit dva adresáře pod / media, v mém případě vytvořím adresáře en a de:

# mkdir / media / en && mkdir / media / de

Jak vidíte, adresáře jsou vytvořeny uvnitř, nyní umožňuje konfigurovat a umožňuje EncFS automaticky konfigurovat zdroj a bod připojení:

# encfs / media / en / media / de

V případě potřeby vyplňte a potvrďte své heslo, zapamatujte si heslo, které jste nastavili, nezapomeňte:

V případě potřeby vyplňte a potvrďte své heslo, zapamatujte si heslo, které jste nastavili, nezapomeňte:

Po dokončení procesu instalace jej otestujte, vytvořte soubor uvnitř / media / de

# nano / media / de / test1

Vložte libovolný požadovaný obsah:

Nyní, jak vidíte v adresáři / media / en, uvidíte nový soubor, šifrovanou verzi pro test1 soubor vytvořený dříve.

Původní nezašifrovaný soubor je zapnutý / media / de, můžete to potvrdit spuštěním je.

Chcete-li odpojit adresář dešifrovaných souborů, použijte příkaz fixační následuje příznak -u a cíl:

# fusermount -u de

Nyní soubory nejsou přístupné.

Chcete-li znovu připojit šifrované soubory, spusťte:

#encfs / media / de

Můžete zkontrolovat manuálovou stránku encfs nebo online na https: // linux.zemřít.net / man / 1 / encfs.

Závěr

Šifrování disků, souborů a adresářů je docela snadné a stojí to za to, během několika minut jste viděli 3 různé způsoby, jak to provést. Lidé, kteří spravují citlivé informace nebo se obávají o své soukromí, mohou své informace chránit bez pokročilých znalostí v oblasti zabezpečení IT provedením několika kroků. Uživatelé kryptoměny, veřejní činitelé, lidé spravující citlivé informace, cestující a jiná podobná veřejnost z toho mohou mít zvláštní prospěch.

Pravděpodobně ze všech výše uvedených metod je GPG nejlepší s vyšší kompatibilitou, zbývající EncFS jako horší volba kvůli významu upozornění na instalaci. Všechny nástroje uvedené v tomto kurzu mají další možnosti a příznaky, které nebyly prozkoumány, aby místo toho zobrazovaly různé nástroje.

Další informace o šifrování souborů najdete v dostupných výukových programech na https: // linuxhint.com / kategorie / šifrování /.

Doufám, že vám tento návod, jak šifrovat pevný disk nebo diskové oddíly, připadal užitečný.

Hry SuperTuxKart pro Linux
SuperTuxKart pro Linux
SuperTuxKart je skvělý titul navržený tak, aby vám ve vašem systému Linux přinesl zážitek Mario Kart zdarma. Je to docela náročné a zábavné hrát, je n...
Hry Výukový program Battle for Wesnoth
Výukový program Battle for Wesnoth
The Battle for Wesnoth je jednou z nejpopulárnějších strategických her s otevřeným zdrojovým kódem, které si v tuto chvíli můžete zahrát. Tato hra se ...
Hry 0 A.D. Tutorial
0 A.D. Tutorial
Z mnoha strategických her venku je 0 A.D. dokáže vyniknout jako komplexní titul a velmi hluboká, taktická hra, přestože je otevřeným zdrojem. Vývoj hr...