LUKS: Linux šifriranje podataka tvrdog diska s podrškom za NTFS u Linuxu


LUKS akronim je skraćenica za Podešavanje objedinjenog ključa Linuxa što je široko rasprostranjena metoda šifriranja diska koju koristi Linux kernel i implementirana je sa cryptsetup paketom.

Komandna linija cryptsetup šifrira disk volumena u pokretu koristeći simetrični ključ za šifriranje izveden iz dostavljene šifre koja se daje svaki put kada se disk za volumen, particija i također cijeli disk (čak i USB stick) montira u hijerarhiju sistema datoteka i koristi šifru aes-cbc-essiv:sha256.

Budući da LUKS može šifrirati čitave blok uređaje (hard-diskove, USB stickove, flash diskove, particije, grupe volumena itd.) na Linux sistemima se u velikoj mjeri preporučuje za zaštitu prijenosnih medija za pohranu, tvrdih diskova laptopa ili Linux swap datoteka i ne preporučuje se za datoteke. nivo enkripcije.

NTFS (New Technology File System) je vlasnički sistem datoteka koji je razvio Microsoft.

Ubuntu 14.04 pruža punu podršku za LUKS enkripciju, kao i NTFS izvornu podršku za Windows uz pomoć ntfs-3g paketa.

Da bih dokazao svoju tačku u ovom tutorijalu, dodao sam novi tvrdi disk (4.) na Ubuntu 14.04 kutiju (sistemska referenca na novododati HDD je /dev/sdd ) koji će biti podijeljen na dvije particije.

  1. Jedna particija (/dev/sdd1 -primarna) koja se koristi za LUKS enkripciju.
  2. Druga particija (/dev/sdd5 – proširena) je formatirala NTFS za pristup podacima na Linux i Windows sistemima.

Takođe će se particije automatski montirati na Ubuntu 14.04 nakon ponovnog pokretanja.

Korak 1: Kreirajte particije diska

1. Nakon što je vaš hard disk fizički dodat na vašu mašinu, koristite komandu ls da izliste sve /dev/devices (četvrti disk je /dev/sdd).

ls /dev/sd*

2. Zatim provjerite svoj novi HDD pomoću naredbe fdisk.

sudo fdisk –l /dev/sdd

Zato što nijedan sistem datoteka nije bio napisan, tako da disk još uvijek ne sadrži ispravnu particijsku tablicu.

3. Sljedeći koraci režu hard disk za rezultat s dvije particije koristeći cfdisk uslužni program za disk.

sudo cfdisk /dev/sdd

4. Sljedeći ekran otvara interaktivni način rada cfdisk. Odaberite Slobodan prostor na tvrdom disku i idite na opciju Novo koristeći strelice lijevo/desno.

5. Odaberite vrstu particije kao Primarnu i pritisnite Enter.

6. Zapišite željenu veličinu particije u MB.

7. Kreirajte ovu particiju na Početku slobodnog prostora na tvrdom disku.

8. Zatim idite na opciju Type particije i pritisnite Enter.

9. Sljedeća prompt predstavlja listu svih tipova sistema datoteka i njihov broj (Hex broj). Ova particija će biti Linux LUKS šifrirana pa odaberite 83 kod i ponovo pritisnite Enter da kreirate particiju.

10. Prva particija je kreirana i cfdisk uslužni prompt se vraća na početak. Za kreiranje druge particije koja se koristi kao NTFS odaberite preostali slobodni prostor, idite na opciju Nova i pritisnite tipku Enter .

11. Ovaj put će particija biti Proširena logička particija. Dakle, idite na opciju Logical i ponovo pritisnite Enter.

12. Ponovo unesite veličinu svoje particije. Za korištenje preostalog slobodnog prostora kao nove particije ostavite zadanu vrijednost na veličini i samo pritisnite Enter.

13. Ponovo odaberite kod tipa particije. Za NTFS sistem datoteka odaberite 86 kod volumena.

14. Nakon pregleda i provjere particija odaberite Napiši, odgovorite da na sljedeće interaktivno upitno pitanje, a zatim Prekini da napustite < b>cfdisk uslužni program.

Čestitamo! Vaše particije su uspješno kreirane i sada su spremne za formatiranje i korištenje.

15. Da ponovo provjerite disk Tabelu particija ponovo izdajte naredbu fdisk koja će pokazati detaljne informacije o particijskoj tablici.

sudo fdisk –l /dev/sdd

Korak 2: Kreirajte sistem datoteka particije

NTFS sistem datoteka

16. Da kreirate NTFS sistem datoteka na drugoj particiji, pokrenite naredbu mkfs.

sudo mkfs.ntfs /dev/sdd5

17. Da bi particija bila dostupna, ona mora biti montirana na sistem datoteka na tačku montiranja. Montirajte drugu particiju na četvrti hard disk na /opt tačku montiranja pomoću naredbe mount.

sudo mount /dev/sdd5 /opt

18. Zatim provjerite da li je particija dostupna i da li je navedena u datoteci /etc/mtab koristeći cat komandu.

cat /etc/mtab

19. Za demontažu particije koristite sljedeću naredbu.

sudo umount /opt
EXT4 LUKS

20. Provjerite je li paket cryptsetup instaliran na vašem sistemu.

sudo apt-get install cryptsetup		[On Debian Based Systems]

yum install cryptsetup				[On RedHat Based Systems]

21. Sada je vrijeme da formatirate prvu particiju na četvrtom tvrdom disku sa datotečnim sistemom ext4 izdavanjem sljedeće naredbe.

sudo luksformat  -t ext4  /dev/sdd1

Odgovorite velikim slovima DA na pitanje “Jeste li sigurni?” i unesite tri puta željenu lozinku.

Napomena: U zavisnosti od veličine vaše particije i brzine HDD, kreiranje sistema datoteka može potrajati.

22. Također možete provjeriti status uređaja particije.

sudo cryptsetup luksDump  /dev/sdd1

23. LUKS podržava maksimalno 8 dodatih lozinki. Za dodavanje lozinke koristite sljedeću naredbu.

sudo cryptsetup luksAddKey /dev/sdd1

Za uklanjanje lozinke koristite.

sudo cryptsetup luksRemoveKey /dev/sdd1

24. Da bi ova Šifrirana particija bila aktivna, ona mora imati unos imena (biti inicijaliziran) u /dev/mapper direktorij uz pomoć cryptsetup paket.

Ova postavka zahtijeva sljedeću sintaksu komandne linije:

sudo cryptsetup luksOpen  /dev/LUKS_partiton  device_name

Gdje “device_name” može biti bilo koji opisni naziv koji vam se sviđa! (Nazvao sam ga svojim crypted_volume). Stvarna komanda će izgledati kao što je prikazano ispod.

sudo cryptsetup luksOpen  /dev/sdd1 crypted_volume

25. Zatim provjerite da li je vaš uređaj naveden na /dev/mapper, direktorij, simbolički link i status uređaja.

ls /dev/mapper
ls –all /dev/mapper/encrypt_volume

sudo cryptsetup –v status encrypt_volume

26. Sada da učinite particioni uređaj široko dostupnim, montirajte ga na svoj sistem ispod tačke montiranja koristeći komandu mount.

sudo mount  /dev/mapper/crypted_volume  /mnt

Kao što se može vidjeti particija je montirana i dostupna za upisivanje podataka.

27. Da biste ga učinili nedostupnim, samo ga isključite sa svog sistema i zatvorite uređaj.

sudo umount  /mnt
sudo cryptsetup luksClose crypted_volume

Korak 3: Automatski montirajte particiju

Ako koristite fiksni čvrsti disk i trebate da se obje particije automatski montiraju na sistem nakon ponovnog pokretanja, morate slijediti ova dva koraka.

28. Prvo uredite datoteku /etc/crypttab i dodajte sljedeće podatke.

sudo nano /etc/crypttab
  1. Ime cilja: Opisno ime za vaš uređaj (vidi gornju tačku 22 na EXT4 LUKS).
  2. Izvorni pogon: Particija tvrdog diska formatirana za LUKS (vidi gornju tačku 21 na EXT4 LUKS).
  3. Datoteka ključa: ne birajte nijedan
  4. Opcije: Navedite luks

Konačna linija bi izgledala kao što je prikazano ispod.

encrypt_volume               /dev/sdd1          none       luks

29. Zatim uredite /etc/fstab i navedite naziv vašeg uređaja, tačku montiranja, tip fajl sistema i druge opcije.

sudo nano /etc/fstab

U zadnjem redu koristite sljedeću sintaksu.

/dev/mapper/device_name (or UUID)	/mount_point     filesystem_type     options    dump   pass

I dodajte svoj specifični sadržaj.

/dev/mapper/encrypt_volume      /mnt    ext4    defaults,errors=remount-ro     0     0

30. Da dobijete UUID uređaja koristite sljedeću naredbu.

sudo blkid

31. Da biste također dodali NTFS tip particije kreiran ranije, koristite istu sintaksu kao gore na novom redu u fstab (Ovdje Linux fajl dodaje preusmjeravanje se koristi ).

sudo su -
echo "/dev/sdd5	/opt	ntfs		defaults		0              0"  >> /etc/fstab

32. Da potvrdite promjene ponovo pokrenite svoj uređaj, pritisnite Enter nakon “Početak konfiguriranja mrežnog uređaja” poruke za pokretanje i upišite lozinka vašeg uređaja.

Kao što možete vidjeti, obje particije diska su automatski montirane na Ubuntu hijerarhiju sistema datoteka. Kao savjet, nemojte koristiti automatski šifrirane volumene iz fstab datoteke na fizički udaljenim serverima ako ne možete imati pristup sekvenci ponovnog pokretanja za pružanje lozinke za šifrirani volumen.

Ista podešavanja se mogu primeniti na sve vrste prenosivih medija kao što su USB stick, fleš memorija, eksterni čvrsti disk itd. za zaštitu važnih, tajnih ili osetljivih podataka u slučaju prisluškivanja ili krađe.