Kryptering af harddiske eller partitioner med Cryptosetup og LUKS:
Dette afsnit viser, hvordan du krypterer og dekrypterer tilknyttede harddiske.
LUKS (Linux Unified Key Setup) disk chiffer oprindeligt udviklet til Linux. Det øger kompatibiliteten og gør det let at betjene og godkende.
Til at begynde med skal du formatere harddisken eller partitionen, der aktiverer den krypterede tilstand ved at køre cryptsetup luksFormat efterfulgt af enheden til at kryptere som i eksemplet nedenfor:
# sudo cryptsetup luksFormat / dev / sdc1Når du bliver spurgt, skriv “JA”(Med store bogstaver eller store bogstaver, og tryk på ENTER).
Udfyld og bekræft adgangssætningen, det vil være adgangskoden for at få adgang til din enhed. Glem ikke denne adgangssætning. Overvej oplysningerne på disken fjernes efter denne proces, gør det på en tom enhed. Når du har angivet adgangssætningerne, afsluttes processen.
Det næste trin består i at oprette en logisk kortlægger, som den krypterede enhed eller partition monteres til. I dette tilfælde navngav jeg enhedskortlæggeren dekrypteret.
# sudo cryptsetup luksOpen / dev / sdc1 dekrypteret
Nu skal du formatere partitionen ved hjælp af mkfs, du kan vælge den type partition, du vil have, da LUKS har understøttelse af Linux, vil jeg bruge et Linux-filsystem i stedet for Windows. Denne krypteringsmetode er ikke den bedste, hvis du har brug for at dele oplysningerne med Windows-brugere (medmindre de har software som LibreCrypt).
For at fortsætte med formatet, når Linux-filsystem køres:
# sudo mkfs.ext4 / dev / mapper / dekrypteret
Opret en mappe, som vil være nyttig som monteringspunkt for den krypterede enhed ved hjælp af kommandoen mkdir som i eksemplet nedenfor:
# mkdir / dekrypteret
Monter den krypterede enhed ved hjælp af kortlæggeren som kilde og den oprettede mappe som monteringspunkt i henhold til nedenstående eksempel:
# mount / dev / mapper / dekrypteret / dekrypteret
Du vil være i stand til at se indholdet:
Hvis du trækker stikket ud eller ændrer brugeren, bliver du bedt om at indstille adgangskoden for at få adgang til enheden, følgende anmodning om adgangskode gælder for Xfce:
Du kan tjekke Cryptosetup-mandsiden eller online på https: // linux.dø.net / mand / 8 / cryptsetup.
Kryptering af en fil ved hjælp af GnuPG:
Til at begynde med oprettede jeg en dummy-fil kaldet “linuxhintencrypted ” som jeg krypterer ved hjælp af kommandoen gpg med -c flag som i eksemplet nedenfor:
# gpg -c linuxhintenkrypteret
Hvor:
gpg: kalder programmet.
-c: symmetrisk kryptering
Afhængigt af din X-windows manager kan en dialogboks om anmodning om grafisk adgangskode muligvis bede som beskrevet to trin nedenfor. Ellers skal du udfylde din adgangssætning, når det kræves på terminalen:
Afhængigt af din X-windows manager kan en dialogboks om anmodning om grafisk adgangskode muligvis bede som beskrevet to trin nedenfor. Ellers skal du udfylde din adgangssætning, når det kræves på terminalen:
Bekræft adgangssætningen:
Sandsynligvis straks efter kryptering af filen åbnes en dialogboks, der beder om en adgangssætning til den krypterede fil, udfyld adgangskoden og igen for at bekræfte som vist på billederne nedenfor:
Bekræft adgangskoden for at afslutte processen.
Når du er færdig, kan du løbe ls for at bekræfte en ny fil, der kaldes
Dekryptering af en gpg-fil:
For at dekryptere en gpg-fil skal du bruge -decrypt-flag efterfulgt af filen og en indikation om det dekrypterede output:
# gpg - dekrypter linuxhintenkrypteret.gpg> resultat.txt
Du kan tjekke gpg-mandsiden eller online på https: // www.gnupg.org / gph / de / manual / r1023.html.
Kryptering af mapper med ENCFS:
Jeg tilføjede EncFS som en bonus, EncFS er bare en anden metode, der vises i denne vejledning, men det er ikke det bedste, da det advares af selve værktøjet under installationsprocessen på grund af sikkerhedsproblemer, det har en anden måde at bruge.
For at arbejde med EncFS skal du oprette to mapper: kildekartoteket og den destination, der er monteringspunktet, hvor alle dekrypterede filer vil være placeret, kildekataloget indeholder de krypterede filer. Hvis du placerer filer inde i monteringspunktmappen, bliver de krypteret i kildeplaceringen ..
Til at begynde med skal du installere ENCFS ved at køre:
# apt install encfs -y
Under installationen vil en advarsel informere dig om, at EncFS er sårbar, for eksempel for en nedgradering af krypteringskompleksitet. Alligevel fortsætter vi installationen ved at trykke på Okay.
Efter advarslen skal installationen slutte:
Lad os nu oprette to mapper under / media, i mit tilfælde vil jeg oprette mapper da og de:
# mkdir / media / da && mkdir / media / de
Som du kan se, er mapperne oprettet indeni, nu kan vi konfigurere, lade EncFS automatisk konfigurere kilden og monteringspunktet:
# encfs / media / da / media / de
Når det er nødvendigt, skal du udfylde og bekræfte din adgangskode. Husk den adgangskode, du har angivet, og glem den ikke:
Når det er nødvendigt, skal du udfylde og bekræfte din adgangskode. Husk den adgangskode, du har angivet, og glem den ikke:
Når installationsprocessen er afsluttet, skal du oprette en fil indeni / media / de
# nano / media / de / test1
Sæt ethvert indhold, du ønsker:
Nu som du kan se i biblioteket / mediet / da, vil du se en ny fil, den krypterede version til test1 fil oprettet tidligere.
Den originale ukrypterede fil er tændt / media / de, du kan bekræfte det ved at køre ls.
Hvis du vil afmontere den dekrypterede filmappe, skal du bruge kommandoen fusermount efterfulgt af -u flag og målet:
# fusermount -u de
Nu er filer ikke tilgængelige.
Sådan køres krypterede filer igen:
#encfs / media / de
Du kan tjekke encfs-mandsiden eller online på https: // linux.dø.net / mand / 1 / encfs.
Konklusion
Kryptering af diske, filer og mapper er ret let, og det er det værd, på få minutter så du 3 forskellige metoder til at udføre det. Personer, der administrerer følsomme oplysninger eller er bekymrede for deres privatliv, kan beskytte deres oplysninger uden avanceret viden om it-sikkerhed ved at følge et par trin. Brugere af kryptovalutaer, offentlige personer, personer, der administrerer følsomme oplysninger, rejsende og anden lignende offentlighed kan drages særligt godt af den.
Sandsynligvis fra alle ovennævnte metoder er GPG det bedste med højere kompatibilitet og forbliver EncFS som den værre mulighed på grund af installationsadvarselsbetydningen. Alle værktøjer, der er nævnt i denne vejledning, har yderligere muligheder og flag, som ikke blev undersøgt for at vise en række værktøjer i stedet.
For mere information om filkryptering kan du se tilgængelige tutorials på https: // linuxhint.com / kategori / kryptering /.
Jeg håber, du fandt denne vejledning om, hvordan du krypterer harddisken eller partitionerne, nyttige.