Шифроване

Криптиране на твърдия диск или дяловете

Криптиране на твърдия диск или дяловете
Този урок показва как да шифровате твърди дискове и дялове с помощта на Cryptosetup с LUKS и как да шифровате и декриптирате прости файлове с помощта на GPG и EncFS, всички използвани инструменти са включени в стандартната инсталация на Debian по подразбиране.

Криптиране на твърди дискове или дялове с Cryptosetup и LUKS:

Този раздел показва как да шифровате и дешифрирате прикачени твърди дискове.
LUKS (Linux Unified Key Setup) дисков шифър, първоначално разработен за Linux. Той увеличава съвместимостта и улеснява оперативността и удостоверяването.

За да започнете, трябва да форматирате твърдия диск или дяла, позволявайки шифрования режим, като стартирате cryptsetup luksFormat последвано от устройството за криптиране, както в примера по-долу:

# sudo cryptsetup luksFormat / dev / sdc1

На въпрос въведете „ДА”(С главна буква или главна буква и натиснете ENTER).

Попълнете и проверете паролата, тя ще бъде паролата за достъп до вашето устройство, не забравяйте тази парола. Вземете под внимание информацията на диска ще бъде премахната след този процес, направете го на празно устройство. След като зададете паролите, процесът ще завърши.

Следващата стъпка се състои от създаване на логическо картографиране, към което се монтира криптираното устройство или дял. В този случай аз нарекох устройството за картографиране дешифриран.

# sudo cryptsetup luksOpen / dev / sdc1 дешифриран

Сега трябва да форматирате дяла с помощта на mkfs, можете да изберете типа дял, който искате, тъй като LUKS има поддръжка за Linux, ще използвам файлова система Linux, а не Windows. Този метод на криптиране не е най-добрият, ако трябва да споделите информацията с потребители на Windows (освен ако те нямат софтуер като LibreCrypt).

За да продължите с формата като стартирана файлова система на Linux:

# sudo mkfs.ext4 / dev / mapper / декриптиран

Създайте директория, която ще бъде полезна като точка за монтиране на криптираното устройство, като използвате командата mkdir, както в примера по-долу:

# mkdir / дешифриран

Монтирайте криптираното устройство, като използвате mapper като източник и създадената директория като точка на монтиране, следвайки примера по-долу:

# mount / dev / mapper / decrypted / decrypted

Ще можете да видите съдържанието:

Ако изключите диска от контакта или промените потребителя, ще бъдете помолени да зададете паролата за достъп до устройството, следната заявка за парола е за Xfce:

Можете да проверите страницата на Cryptosetup или онлайн на https: // linux.умре.net / man / 8 / cryptsetup.

Криптиране на файл с помощта на GnuPG:

За начало създадох фиктивен файл, наречен „linuxhintencrypted ” които ще шифровам с помощта на командата gpg с флага -c, както е в примера по-долу:

# gpg -c linuxhintencrypted

Където:
gpg: извиква програмата.
-c: симетричен шифър

В зависимост от вашия X-window manager графичен диалогов прозорец за заявка за парола може да поиска, както е описано в две стъпки по-долу. В противен случай попълнете паролата си, когато се изисква на терминала:

В зависимост от вашия X-window manager графичен диалогов прозорец за заявка за парола може да поиска, както е описано в две стъпки по-долу. В противен случай попълнете паролата си, когато се изисква на терминала:

Потвърдете паролата:

Вероятно веднага след криптирането на файла се отваря диалогов прозорец с искане за парола за криптирания файл, попълнете паролата и отново, за да потвърдите, както е показано на изображенията по-долу:

Потвърдете паролата, за да прекратите процеса.

След приключване можете да бягате ls за потвърждение на нов файл, наречен .gpg (в този случай linuxhintencrypted.gpg) е създаден.

# ls

Дешифриране на gpg файл:

За да дешифрирате gpg файл, използвайте флага -decrypt, последван от файла и индикация за дешифрирания изход:

# gpg --decrypt linuxhintencrypted.gpg> резултат.текст

Можете да проверите ръководството за gpg или онлайн на https: // www.gnupg.org / gph / de / manual / r1023.html.

Шифроване на директории с ENCFS:

Добавих EncFS като бонус, EncFS е просто друг метод, показан в този урок, но не е най-добрият, тъй като е предупреден от самия инструмент по време на инсталационния процес поради проблеми със сигурността, той има различен начин за използване.

За да работите с EncFS, трябва да създадете две директории: директорията източник и дестинацията, която е точката на монтиране, в която ще бъдат разположени всички декриптирани файлове, директорията източник съдържа криптираните файлове. Ако поставите файлове в директорията на точката на монтиране, те ще бъдат криптирани в местоположението на източника ..

За да започнете с ENCFS, инсталирайте го, като изпълните:

# apt инсталирайте encfs -y

По време на инсталацията предупреждение ще ви информира, че EncFS е уязвим, например за понижаване на сложността на криптиране. И все пак ще продължим с инсталирането, като натиснем Добре.

След предупреждението инсталацията трябва да приключи:

Сега нека създадем две директории под / media, в моя случай ще създам директории бр и де:

# mkdir / media / en && mkdir / media / de

Както можете да видите директориите са създадени вътре, сега позволява да конфигурирате, позволявайки на EncFS да конфигурира автоматично източника и точката на монтиране:

# encfs / media / en / media / de

Когато е необходимо, попълнете и потвърдете паролата си, помнете паролата, която сте задали, не я забравяйте:

При необходимост попълнете и потвърдете паролата си, запомнете паролата, която сте задали, не я забравяйте:

След като процесът на инсталиране приключи, тествайте го, създайте файл в / media / de

# nano / media / de / test1

Поставете всяко съдържание, което искате:

Както можете да видите в директорията / media / bg, ще видите нов файл, криптирана версия за тест1 файл, създаден по-рано.

Оригиналният нешифрован файл е включен / media / de, можете да го потвърдите, като изпълните ls.

Ако искате да демонтирате директорията с дешифрирани файлове, използвайте командата fusermount последвано от флага -u и целта:

# fusermount -u de

Сега файловете не са достъпни.

За да монтирате отново криптирани файлове, стартирайте:

#encfs / media / de

Можете да проверите ръководството на encfs или онлайн на https: // linux.умре.net / man / 1 / encfs.

Заключение

Криптирането на дискове, файлове и директории е доста лесно и си заслужава, след минути видяхте 3 различни метода за извършването му. Хората, управляващи чувствителна информация или притеснени за поверителността си, могат да защитят информацията си без предварителни познания в областта на ИТ сигурността, като изпълнят няколко стъпки. Потребителите на крипто валута, публични личности, хора, управляващи чувствителна информация, пътници и друга подобна общественост могат да се възползват специално от нея.

Вероятно от всички методи, показани по-горе, GPG е най-добрият с по-висока съвместимост, като остава EncFS като най-лошата опция поради значението на предупреждението за инсталация. Всички инструменти, споменати в този урок, имат допълнителни опции и флагове, които не са изследвани, за да покажат различни инструменти вместо това.

За повече информация относно криптирането на файлове можете да проверите наличните уроци на адрес https: // linuxhint.com / категория / криптиране /.

Надявам се, че този урок за шифроване на твърдия диск или дяловете ви е бил полезен.

Полезни инструменти за геймърите на Linux
Ако искате да играете игри на Linux, има вероятност да сте използвали приложения и помощни програми като Wine, Lutris и OBS Studio, за да подобрите иг...
HD Remastered Games за Linux, които никога преди не са имали издание на Linux
Много разработчици и издатели на игри излизат с HD ремастер на стари игри, за да удължат живота на франчайза, моля феновете, които искат съвместимост ...
Как да използвам AutoKey за автоматизиране на Linux игри
AutoKey е програма за автоматизация на настолни компютри за Linux и X11, програмирана в Python 3, GTK и Qt. Използвайки неговата функционалност за скр...