![20 geriausių „Android“ įsilaužimo gudrybių ir patarimų 2020 m](/f/fa31a9efb3456ccf1b12fe131c43fb33.jpg?width=100&height=100)
Šiame straipsnyje trumpai paaiškinsime apie blokų šifravimą, „Linux“ vieningo rakto sąranką (LUKS) ir aprašomos instrukcijos, kaip sukurti užšifruotą blokinį įrenginį „Fedora Linux“.
Blokuoto įrenginio šifravimas naudojamas blokuojamo įrenginio duomenims apsaugoti šifruojant, o norint iššifruoti duomenis, vartotojas turi pateikti slaptafrazę arba raktą, kad galėtų pasiekti. Tai suteikia papildomų apsaugos mechanizmų, nes apsaugo įrenginio turinį, net jei jis buvo fiziškai atskirtas nuo sistemos.
LUKS („Unified Key Linux“ sąranka) yra „Linux“ blokuojamo įrenginio šifravimo standartas, kuris veikia sukuriant duomenų formatą diske ir slaptafrazės/rakto valdymo politiką. Jame saugoma visa reikalinga sąrankos informacija skaidinio antraštėje (taip pat žinoma kaip LUKS antraštė), todėl galite sklandžiai perkelti ar perkelti duomenis.
LUKS naudoti branduolio įrenginio atvaizdavimo posistemį su dm-kripta modulis, skirtas žemo lygio susiejimui, kuriame saugomi ir iššifruojami įrenginio duomenys. Galite naudoti
cryptsetup programa atlikti vartotojo lygio užduotis, pvz., kurti ir pasiekti šifruotus įrenginius.Toliau pateiktose instrukcijose parodyti šifruotų blokų įrenginių kūrimo ir konfigūravimo veiksmai po įdiegimo.
Įdiekite cryptsetup paketas.
# dnf įdiegti cryptsetup-luks.
Tada prieš šifruodami užpildykite įrenginį atsitiktiniais duomenimis, nes tai žymiai padidins šifravimo stiprumą naudojant šias komandas.
# dd if =/dev/urandom of =/dev/sdb1 [lėta, naudojant aukštos kokybės atsitiktinius duomenis] ARBA. # badblocks -c 10240 -s -w -atsitiktinis -v /dev /sdb1 [greitas su aukštos kokybės atsitiktiniais duomenimis]
Įspėjimas: Aukščiau pateiktos komandos ištrins visus esamus įrenginio duomenis.
Toliau naudokite cryptsetup komandinės eilutės įrankis suformatuoti įrenginį kaip dm-kripta/LUKS užšifruotas įrenginys.
# cryptsetup luksFormat /dev /sdb1.
Paleidus komandą, būsite paraginti įvesti TAIP
(didžiosiomis raidėmis) du kartus pateikti slaptafrazę, kad įrenginys būtų suformatuotas naudoti, kaip parodyta šioje ekrano kopijoje.
Norėdami patikrinti, ar operacija buvo sėkminga, paleiskite šią komandą.
# cryptsetup isLuks /dev /sdb1 && echo Success.
Galite peržiūrėti įrenginio šifravimo informacijos santrauką.
# cryptsetup luksDump /dev /sdb1.
Šiame skyriuje sukonfigūruosime, kaip pasiekti šifruoto įrenginio iššifruotą turinį. Mes sukursime atvaizdavimą naudodami branduolio įrenginio atvaizdavimą. Šiam žemėlapiui rekomenduojama sukurti prasmingą pavadinimą, kažką panašaus luk-uuid (kur pakeičiamas įrenginiu LUKS UUIDVisuotinai unikalus identifikatorius).
Norėdami gauti užšifruotą įrenginį UUID, paleiskite šią komandą.
# cryptsetup luksUUID /dev /sdb1.
Gavęs UUID, galite sukurti atvaizdavimo pavadinimą, kaip parodyta (būsite paraginti įvesti anksčiau sukurtą slaptafrazę).
# cryptsetup luksOpen /dev /sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Jei komanda pavyksta, iškviečiamas įrenginio mazgas /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
kuris reiškia iššifruotą įrenginį.
Ką tik sukurtą blokavimo įrenginį galima skaityti ir rašyti kaip ir bet kurį kitą nešifruotą blokinį įrenginį. Informaciją apie susietą įrenginį galite pamatyti vykdydami šią komandą.
# dmsetup info/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Dabar mes pažvelgsime, kaip sukurti failų sistemą susietame įrenginyje, kuris leis jums naudoti susietą įrenginio mazgą kaip ir bet kurį kitą blokinį įrenginį.
Norėdami sukurti ext4 failų sistemą susietame įrenginyje, paleiskite šią komandą.
# mkfs.ext4/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Norėdami prijungti aukščiau pateiktą failų sistemą, sukurkite jos prijungimo tašką, pvz /mnt/encrypted-device
ir tada sumontuokite taip.
# mkdir -p /mnt /encrypted -device. # mount/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c/mnt/encrypted-device/
Toliau turime sukonfigūruoti sistemą, kad ji automatiškai nustatytų įrenginio atvaizdavimą ir prijungtų jį įkrovos metu.
Žemėlapio informaciją turėtumėte pridėti prie /etc/crypttab failą tokiu formatu.
luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c UUID = 59f2b688-526d-45c7-8f0a-1ac4555d1d7c nėra.
aukščiau nurodytu formatu:
Išsaugokite failą ir uždarykite.
Tada pridėkite šį įrašą prie /etc/fstab automatiškai prijungti susietą įrenginį sistemos įkrovos metu.
/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c/mnt/encrypted-device ext4 0 0.
Išsaugokite failą ir uždarykite.
Tada paleiskite šią komandą atnaujinti sistemą vienetų, sukurtų iš šių failų.
# systemctl demonas iš naujo.
Galiausiai aptarsime, kaip sukurti atsarginę LUKS antraščių kopiją. Tai yra labai svarbus žingsnis, kad neprarastumėte visų užšifruoto blokavimo įrenginio duomenų, jei sektoriai, kuriuose yra LUKS antraštės, yra pažeisti dėl vartotojo klaidos arba dėl aparatinės įrangos gedimo. Šis veiksmas leidžia atkurti duomenis.
Norėdami sukurti atsarginę LUKS antraščių kopiją.
# mkdir/root/backups # cryptsetup luksHeaderBackup --header-backup-file luks-headers/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Ir atkurti LUKS antraštes.
# cryptsetup luksHeaderRestore --header-backup-file/root/backups/luks-headers/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Tai viskas! Šiame straipsnyje mes paaiškinome, kaip užšifruoti blokinius įrenginius naudojant LUKS į „Fedora Linux“ paskirstymas. Jei turite klausimų ar komentarų šia tema ar vadovu, naudokite žemiau pateiktą atsiliepimų formą, kad pasiektumėte mus.