![Zoom-Funktionen im iPhone erleichtern das Lesen kleiner Texte](/f/85bec8bc389f70e36434a354aafc1e8f.png?width=100&height=100)
In diesem Artikel werden wir kurz die Blockverschlüsselung, das Linux Unified Key Setup (LUKS) und beschreibt die Anweisungen zum Erstellen eines verschlüsselten Blockgeräts in Fedora Linux.
Die Verschlüsselung von Blockgeräten wird verwendet, um die Daten auf einem Blockgerät durch Verschlüsselung zu sichern, und um Daten zu entschlüsseln, muss ein Benutzer eine Passphrase oder einen Schlüssel für den Zugriff angeben. Dies bietet zusätzliche Sicherheitsmechanismen, da der Inhalt des Geräts geschützt wird, selbst wenn es physisch vom System getrennt wurde.
LUKS (Linux Unified Key-Setup) ist der Standard für die Blockgeräteverschlüsselung in Linux, der ein Festplattenformat für die Daten und eine Passphrase-/Schlüsselverwaltungsrichtlinie einrichtet. Es speichert alle notwendigen Setup-Informationen im Partitionsheader (auch bekannt als LUKS-Header), sodass Sie Daten nahtlos transportieren oder migrieren können.
LUKS Verwenden Sie das Kernel-Device-Mapper-Subsystem mit dem
dm-crypt Modul, um eine Low-Level-Zuordnung bereitzustellen, die die Verschlüsselung und Entschlüsselung der Gerätedaten enthält. Du kannst den... benutzen cryptsetup-Programm um Aufgaben auf Benutzerebene auszuführen, wie das Erstellen und Zugreifen auf verschlüsselte Geräte.Die folgenden Anweisungen zeigen die Schritte zum Erstellen und Konfigurieren von verschlüsselten Blockgeräten nach der Installation.
Installiere das cryptsetup Paket.
# dnf installiere cryptsetup-luks.
Füllen Sie als nächstes das Gerät mit zufälligen Daten, bevor Sie es verschlüsseln, da dies die Stärke der Verschlüsselung mit den folgenden Befehlen erheblich erhöht.
# dd if=/dev/urandom of=/dev/sdb1 [langsam mit hochwertigen Zufallsdaten] ODER. # badblocks -c 10240 -s -w -t random -v /dev/sdb1 [schnell mit hochwertigen Zufallsdaten]
Warnung: Die obigen Befehle löschen alle vorhandenen Daten auf dem Gerät.
Verwenden Sie als Nächstes die cryptsetup Befehlszeilentool zum Formatieren des Geräts als a dm-crypt/LUKS verschlüsseltes Gerät.
# cryptsetup luksFormat /dev/sdb1.
Nachdem Sie den Befehl ausgeführt haben, werden Sie zur Eingabe aufgefordert JAWOHL
(in Großbuchstaben), um zweimal eine Passphrase für das zu formatierende Gerät anzugeben, wie im folgenden Screenshot gezeigt.
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Vorgang erfolgreich war.
# cryptsetup isLuks /dev/sdb1 && echo Erfolg.
Sie können eine Zusammenfassung der Verschlüsselungsinformationen für das Gerät anzeigen.
# cryptsetup luksDump /dev/sdb1.
In diesem Abschnitt konfigurieren wir, wie Sie auf die entschlüsselten Inhalte des verschlüsselten Geräts zugreifen. Wir erstellen ein Mapping mit dem Kernel-Device-Mapper. Es wird empfohlen, für diese Zuordnung einen aussagekräftigen Namen zu erstellen, etwa luk-uuid (wo wird durch das Gerät ersetzt LUKS UUIDUniversell eindeutige Kennung).
Um Ihr verschlüsseltes Gerät zu erhalten UUID, führen Sie den folgenden Befehl aus.
# cryptsetup luksUUID /dev/sdb1.
Nach Erhalt der UUID, können Sie den Mapping-Namen wie gezeigt erstellen (Sie werden aufgefordert, die zuvor erstellte Passphrase einzugeben).
# cryptsetup luksOpen /dev/sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Wenn der Befehl erfolgreich ist, wird ein Geräteknoten namens /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
was das entschlüsselte Gerät darstellt.
Das soeben erstellte Blockgerät kann wie jedes andere unverschlüsselte Blockgerät gelesen und beschrieben werden. Sie können einige Informationen über das zugeordnete Gerät anzeigen, indem Sie den folgenden Befehl ausführen.
# dmsetup-Info /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Jetzt sehen wir uns an, wie Sie auf dem zugeordneten Gerät ein Dateisystem erstellen, mit dem Sie den zugeordneten Geräteknoten wie jedes andere Blockgerät verwenden können.
Führen Sie den folgenden Befehl aus, um ein ext4-Dateisystem auf dem zugeordneten Gerät zu erstellen.
# mkfs.ext4 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Um das obige Dateisystem einzuhängen, erstellen Sie einen Einhängepunkt dafür, z /mnt/encrypted-device
und montieren Sie es dann wie folgt.
# mkdir -p /mnt/encrypted-device. # mount /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device/
Als Nächstes müssen wir das System so konfigurieren, dass es automatisch eine Zuordnung für das Gerät einrichtet und es beim Booten einhängt.
Sie sollten die Zuordnungsinformationen im /etc/crypttab Datei im folgenden Format.
luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c keine.
im obigen Format:
Speichern Sie die Datei und schließen Sie sie.
Als nächstes fügen Sie den folgenden Eintrag zu. hinzu /etc/fstab um das zugeordnete Gerät beim Systemstart automatisch zu mounten.
/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device ext4 0 0.
Speichern Sie die Datei und schließen Sie sie.
Führen Sie dann den folgenden Befehl aus, um update systemd Einheiten, die aus diesen Dateien generiert werden.
# systemctl daemon-reload.
Schließlich werden wir behandeln, wie die LUKS-Header gesichert werden. Dies ist ein kritischer Schritt, um zu vermeiden, dass alle Daten im verschlüsselten Blockgerät verloren gehen, falls die Sektoren, die die LUKS-Header enthalten, entweder durch einen Benutzerfehler oder einen Hardwarefehler beschädigt werden. Diese Aktion ermöglicht die Datenwiederherstellung.
Um die LUKS-Header zu sichern.
# mkdir /root/backups # cryptsetup luksHeaderBackup --header-backup-file luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Und um die LUKS-Header wiederherzustellen.
# cryptsetup luksHeaderRestore --header-backup-file /root/backups/luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Das ist alles! In diesem Artikel haben wir erklärt, wie Sie Blockgeräte mit verschlüsseln LUKS In Fedora-Linux Verteilung. Haben Sie Fragen oder Kommentare zu diesem Thema oder Leitfaden, verwenden Sie das untenstehende Feedback-Formular, um uns zu erreichen.