![재부팅하지 않고 Ubuntu에서 커널 업데이트를 설치하는 방법](/f/f446dfa190414587eed3bdb7dac268be.png?width=100&height=100)
이 기사에서는 블록 암호화, Linux 통합 키 설정(룩스), Fedora Linux에서 암호화된 블록 장치를 생성하는 지침을 설명합니다.
블록 장치 암호화는 블록 장치의 데이터를 암호화하여 보호하는 데 사용되며 데이터를 해독하려면 사용자가 액세스할 암호 또는 키를 제공해야 합니다. 이는 장치가 시스템에서 물리적으로 분리된 경우에도 장치의 내용을 보호하므로 추가 보안 메커니즘을 제공합니다.
룩스 (Linux 통합 키 설정)는 데이터 및 암호/키 관리 정책에 대한 온디스크 형식을 설정하여 작동하는 Linux의 블록 장치 암호화 표준입니다. 파티션 헤더에 필요한 모든 설정 정보를 저장합니다. LUKS 헤더), 따라서 데이터를 원활하게 전송하거나 마이그레이션할 수 있습니다.
룩스 커널 장치 매퍼 하위 시스템 활용 dm-crypt 모듈은 장치 데이터의 암호화 및 암호 해독을 보유하는 저수준 매핑을 제공합니다. 당신은 사용할 수 있습니다 암호 설정 프로그램 암호화된 장치 생성 및 액세스와 같은 사용자 수준 작업을 실행합니다.
다음 지침은 설치 후 암호화된 블록 장치를 만들고 구성하는 단계를 보여줍니다.
설치 암호 설정 패키지.
# dnf는 cryptsetup-luks를 설치합니다.
다음으로 장치를 암호화하기 전에 임의의 데이터로 채우십시오. 이렇게 하면 다음 명령을 사용하여 암호화 강도가 크게 증가합니다.
# dd if=/dev/urandom of=/dev/sdb1 [고품질 랜덤 데이터로 느림] 또는. # badblocks -c 10240 -s -w -t random -v /dev/sdb1 [고품질 랜덤 데이터로 빠름]
경고: 위의 명령은 장치의 기존 데이터를 지웁니다.
다음으로 사용 암호 설정 장치를 다음과 같이 포맷하는 명령줄 도구 dm-crypt/LUKS 암호화된 장치.
# cryptsetup luksFormat /dev/sdb1.
명령을 실행한 후 입력하라는 메시지가 표시됩니다. 예
(대문자) 다음 스크린샷과 같이 사용을 위해 포맷할 장치에 대해 암호를 두 번 제공합니다.
작업이 성공했는지 확인하려면 다음 명령을 실행합니다.
# cryptsetup isLuks /dev/sdb1 && echo 성공.
장치의 암호화 정보 요약을 볼 수 있습니다.
# cryptsetup luksDump /dev/sdb1.
이 섹션에서는 암호화된 장치의 복호화된 콘텐츠에 액세스하는 방법을 구성합니다. 커널 장치 매퍼를 사용하여 매핑을 생성합니다. 이 매핑에 대해 다음과 같은 의미 있는 이름을 만드는 것이 좋습니다. 룩-uuid (어디 장치로 대체됩니다. 럭스 UUID범용 고유 식별자).
암호화된 장치를 얻으려면 UUID, 다음 명령을 실행합니다.
# cryptsetup luksUUID /dev/sdb1.
얻은 후 UUID, 표시된 대로 매핑 이름을 만들 수 있습니다(이전에 만든 암호를 입력하라는 메시지가 표시됨).
# cryptsetup luksOpen /dev/sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
명령이 성공하면 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
해독된 장치를 나타냅니다.
방금 생성된 블록 장치는 다른 암호화되지 않은 블록 장치와 마찬가지로 읽고 쓸 수 있습니다. 다음 명령을 실행하여 매핑된 장치에 대한 일부 정보를 볼 수 있습니다.
# dmsetup 정보 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
이제 매핑된 장치에서 파일 시스템을 만드는 방법을 살펴보겠습니다. 그러면 매핑된 장치 노드를 다른 블록 장치처럼 사용할 수 있습니다.
매핑된 장치에 ext4 파일 시스템을 만들려면 다음 명령을 실행합니다.
# mkfs.ext4 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
위의 파일 시스템을 마운트하려면 마운트 지점을 만드십시오. /mnt/encrypted-device
그런 다음 다음과 같이 마운트하십시오.
# mkdir -p /mnt/encrypted-device.mkdir # 마운트 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device/
다음으로, 장치에 대한 매핑을 자동으로 설정하고 부팅 시 마운트하도록 시스템을 구성해야 합니다.
매핑 정보를 추가해야 합니다. /etc/crypttab 파일, 다음 형식으로.
luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c 없음.
위의 형식으로:
파일을 저장하고 닫습니다.
다음으로 다음 항목을 추가하십시오. /etc/fstab 시스템 부팅 시 매핑된 장치를 자동으로 마운트합니다.
/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device ext4 0 0.
파일을 저장하고 닫습니다.
그런 다음 다음 명령을 실행하여 업데이트 시스템 이 파일에서 생성된 단위.
# systemctl 데몬 다시 로드.
마지막으로 LUKS 헤더를 백업하는 방법을 다룰 것입니다. 이것은 LUKS 헤더가 포함된 섹터가 사용자 오류 또는 하드웨어 오류로 인해 손상된 경우 암호화된 블록 장치의 모든 데이터 손실을 방지하기 위한 중요한 단계입니다. 이 작업은 데이터 복구를 허용합니다.
LUKS 헤더를 백업합니다.
# mkdir /root/backups # cryptsetup luksHeaderBackup --header-backup-file luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
그리고 LUKS 헤더를 복원합니다.
# cryptsetup luksHeaderRestore --header-backup-file /root/backups/luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
그게 다야! 이 기사에서는 다음을 사용하여 블록 장치를 암호화하는 방법을 설명했습니다. 룩스 입력 페도라 리눅스 분포. 이 주제 또는 가이드와 관련하여 질문이나 의견이 있으시면 아래 피드백 양식을 사용하여 저희에게 연락하십시오.