Hvordan kryptere lagringsstasjoner ved hjelp av Luks i Linux

Hvordan kryptere lagringsstasjoner ved hjelp av Luks i Linux
Denne artikkelen vil dekke en guide om bruk av “Linux Unified Key Setup” eller Luks -krypteringsstandarden som kan brukes til å lage krypterte og passordbeskyttede lagringsstasjoner. Under kryptering reserverer Luker en plass på lagringsstasjonen og lagrer nødvendig informasjon som kreves for kryptering og dekryptering på selve lagringsstasjonen. Denne krypteringsmetodikken på disken sikrer nær plug and play-kompatibilitet på tvers av Linux-distribusjoner og enkel overførbarhet av datatiser. Så lenge du har Lukk.

Installere Luks

Luks er en del av "CryptSetup" -pakken, du kan installere den i Ubuntu ved å kjøre kommandoen nedenfor:

$ sudo apt install cryptsetup

Du kan installere CryptSetup på Fedora ved å kjøre kommandoen nedenfor:

$ sudo dnf install cryptsetup-luks

CryptSetup kan installeres på Archlinux ved å bruke følgende kommando:

$ sudo pacman -s cryptsetup

Du kan også samle den fra kildekoden som er tilgjengelig her.

Finne tilkoblede lagringsstasjoner på et Linux -system

For å kryptere en stasjon ved hjelp av Luks, må du først bestemme dens riktige bane. Du kan kjøre kommandoen nedenfor for å liste opp alle lagringsstasjoner som er installert i Linux -systemet ditt.

$ LSBLK -o Navn, sti, modell, leverandør, størrelse, fsused, fsuse%, type, mountpoint

Du vil se noen utgang som ligner på dette i en terminal:

Hvis du ser på utdataene og kjører metadata, kan du enkelt finne en bane for tilkoblede stasjoner (oppført under "bane" -kolonne). For eksempel har jeg koblet til en ekstern tommelstasjon laget av Transcend. Når du ser på skjermbildet, kan det utledes at banen for denne stasjonen er "/dev/sdb".

Alternativt kan du kjøre kommandoen nedenfor for å finne riktig bane for enhver tilkoblet lagringsstasjon.

$ sudo lshw -short -c disk

Du vil få noe utgang som ligner på dette.

Uansett hva som er stasjonsstien i ditt tilfelle, må du notere den, da den vil bli brukt under Luks -kryptering.

Krypter en kjøretur ved hjelp av Luks

Før du går videre, bør du vite at Luks -kryptering vil fjerne alle eksisterende data på stasjonen. Hvis det er viktige filer på lagringsstasjonen, må du ta en sikkerhetskopi på forhånd.

Nå som du har stasjonsstien fra forrige trinn, kan du kryptere en stasjon ved hjelp av Luks ved å kjøre kommandoen nedenfor. Sørg for å erstatte “/dev/sdc” med drivstien du fant i forrige trinn.

$ sudo cryptsetup -Verbose Luksformat /dev /sdc

Følg instruksjonene på skjermen og skriv inn et passord.

Til slutt bør du få en "kommando -vellykket" melding som indikerer at kryptering har vært vellykket.

Du kan også dumpe krypteringsmetadataene og bekrefte at stasjonen er kryptert med suksess ved å kjøre kommandoen nedenfor (erstatt “/dev/sdc” etter behov):

$ sudo cryptsetup luksdump /dev /sdc

Dekryptere og montere en Luks -kryptert stasjon

For å dekryptere en stasjon kryptert ved hjelp av Luks, kjør kommandoen nedenfor mens du spesifiserer banen til den krypterte stasjonen koblet til systemet ditt. Du kan erstatte “Drivedata” med et hvilket som helst annet navn, det vil fungere som en identifikator for den dekrypterte enheten.

$ sudo cryptsetup -Verbose luksopen /dev /sdc drivedata

Meldingen "Kommando vellykket" indikerer at stasjonen er dekryptert og kartlagt som en ny lagringsenhet kalt "Drivedata" på systemet ditt. Hvis du kjører “LSBLK” -kommandoen, vil den kartlagte stasjonen vises som en ny lagringsstasjon koblet til Linux -systemet ditt.

Opp til dette punktet er Luks -kryptert stasjon blitt dekryptert og kartlagt som en enhet, men ikke montert. Du kan sjekke informasjon om kartlagt stasjon ved å kjøre kommandoen nedenfor (erstatte “Drivedata” etter behov):

$ sudo cryptsetup -verbose status drivedata

Den kartlagte stasjonen fungerer som en ekte lagringsenhet koblet til systemet ditt. Men det inneholder ingen partisjoner med filsystemer ennå. For å lese og skrive filer i den kartlagte stasjonen, må du opprette en partisjon. For å opprette en ext4 -partisjon, kjør følgende kommando mens du spesifiserer banen til den kartlagte stasjonen.

$ sudo mkfs.ext4/dev/mapper/drivedata

Vent til prosessen er ferdig. Dette trinnet må bare gjøres en gang eller når du trenger å tvinge til å tørke hele partisjonen. Ikke utfør dette trinnet hver gang du kobler til den krypterte stasjonen, da det vil tørke de eksisterende dataene.

For å administrere filer på den kartlagte stasjonen som er formatert som en ext4 -partisjon, må du montere den. For å gjøre det, kjør følgende to kommandoer etter hverandre.

$ sudo mkdir /media /mydrive
$ sudo mount/dev/mapper/drivedata/media/mydrive

Den første kommandoen oppretter et nytt monteringspunkt for den kartlagte stasjonen. Du kan levere hvilken som helst vei til den. Den neste kommandoen monterer den kartlagte stasjonen slik at du får tilgang til den fra banen som er spesifisert i forrige kommando.

Når du er montert, vil du kunne få tilgang til den kartlagte stasjonen fra en grafisk filbehandling eller fra kommandolinjen som alle andre lagringsstasjoner. For å demontere, kjør følgende kommando mens du spesifiserer hele banen til monteringspunktet.

$ sudo umount /media /mydrive

Konklusjon

Luks gir en måte å kryptere en hel lagringsstasjon som bare kan nås ved hjelp av passordet som er opprettet under krypteringen. Siden det er et krypteringssystem på disken der krypteringsinformasjon er lagret på selve krypterte enheten, kan du bare koble til den krypterte stasjonen på et hvilket.