Guia básico para criptografar partições Linux com Luks

Guia básico para criptografar partições Linux com Luks

Introdução

Há muitas razões pelas quais as pessoas precisariam criptografar uma partição. Se estão enraizados na privacidade, segurança ou confidencialidade, a criação de uma partição criptografada básica em um sistema Linux é bastante fácil. Isso é especialmente verdadeiro ao usar Luks, uma vez que sua funcionalidade é construída diretamente no kernel.

Instalando o CryptSetup

Debian/Ubuntu

Em Debian e Ubuntu, o Cryptsetup A utilidade está facilmente disponível nos repositórios. O mesmo deve ser verdadeiro para a hortelã ou qualquer um de seus outros derivados.

$ sudo apt-get install Cryptsetup 

CENTOS/FEDORA

Novamente, as ferramentas necessárias estão facilmente disponíveis em Centos e Fedora. Essas distribuições dividem -as em vários pacotes, mas ainda podem ser facilmente instalados usando yum e DNF respectivamente.
CENTOS

# yum instalar cripto-utils Cryptsetup-luks CryptSetupUs-luks-devel CryptSetups-luks-libs 

Fedora

# dnf install crypto-utils Cryptsetup Cryptsetup-luks 


OpenSuse

OpenSuse é mais parecido com as distribuições baseadas no Debian, incluindo tudo o que você precisa com Cryptsetup.

# zypper em Cryptsetup 

Arch Linux

Arch permanece fiel à sua filosofia "mantenha isso simples" aqui também.

# Pacman -s CryptSetup 

Gentoo

A principal preocupação que os usuários do Gentoo devem ter ao instalar as ferramentas necessárias para o uso de Luks é se seu kernel tem ou não suporte. Este guia não vai cobrir essa parte, mas esteja ciente de que o suporte do kernel é um fator. Se o seu kernel suportar luks, você pode simplesmente emerge o pacote.

# emerge --kk Cryptsetup 

Configurando a partição

AVISO: O seguinte apagará todos os dados sobre a partição que está sendo usada e o tornará irrecuperável. Prossiga com cuidado.
A partir daqui, nada disso é específico de distribuição. Tudo funcionará bem com qualquer distribuição.Os padrões fornecidos são realmente muito bons, mas podem ser facilmente personalizados. Se você realmente não está confortável brincando com eles, não se preocupe. Se você sabe o que quer fazer, sinta -se livre.

As opções básicas são as seguintes:

--Cypher: Isso determina o cifra criptográfico usado na partição. A opção padrão é AES-XTS-Plain64 --Key-Size: o comprimento da chave usada. O padrão é 256 - -Hash: escolhe o algoritmo de hash usado para derivar a chave. O padrão é SHA256. --Tempo: o tempo usado para o processamento da senha. O padrão é 2000 milissegundos. --Use-Random/-Use-Uurandom: determina o gerador de números aleatórios usado. O padrão é-Use-Random. 


Então, um comando básico sem opções se pareceria com a linha abaixo.

# CryptSetupUp LuksFormat /dev /sdb1

Obviamente, você gostaria de usar o caminho para qualquer partição que você esteja criptografando. Se você quiser usar opções, seria o seguinte.

# CryptSetup -C AES-XTS-Plain64-Size 512-Hash SHA512-Tempo 5000 --se-usandom /dev /sdb1

Cryptsetup vai pedir uma senha. Escolha um que seja seguro e memorável. Se você esquecer, seus dados será perdido. Provavelmente isso levará alguns segundos para ser concluído, mas quando estiver pronto, terá convertido sua partição com sucesso em um volume criptografado de Luks.

Em seguida, você deve abrir o volume no mapeador do dispositivo. Este é o estágio em que você será solicitado para sua senha. Você pode escolher o nome que deseja que sua partição seja mapeada. Realmente não importa o que é, então escolha algo que seja fácil de lembrar e usar.

# Cryptsetup Open /dev /sdb1 criptografado

Depois que a unidade for mapeada, você terá que escolher um tipo de sistema de arquivos para sua partição. Criar esse sistema de arquivos é o mesmo que seria em uma partição regular.

# mkfs.ext4/dev/mapper/criptografado

A única diferença entre criar o sistema de arquivos em uma partição regular e uma criptografada é que você usará o caminho para o nome mapeado, em vez do local da partição real. Aguarde a criação do sistema de arquivos. Então, a unidade estará pronta para uso.

Montagem e desmontagem

Partições criptografadas de montagem e desmontagem manualmente são quase as mesmas que fazê -lo com partições normais. Há mais um passo em cada direção, embora.
Primeiro, para montar manualmente uma partição criptografada, execute o comando abaixo.

# Cryptsetup -Type Luks Open/dev/sdb1 criptografado # montagem -t ext4/dev/mapper/criptografado/local/to/mount 

Desmontar a partição é a mesma que normal, mas você precisa fechar o dispositivo mapeado também.

# Umount/lugar/para/montar # Cryptsetup Fechar criptografado 

Fechamento

Há muito mais, mas ao falar sobre segurança e criptografia, as coisas são bastante profundas. Este guia fornece a base para criptografar e usar partições criptografadas, que é um primeiro passo importante que não deve ser descontado. Definitivamente haverá mais vindo nesta área, por isso não se esqueça de voltar, se você estiver interessado em ir um pouco mais fundo.

Tutoriais do Linux relacionados:

  • Coisas para instalar no Ubuntu 20.04
  • Recupere sua privacidade e segurança na era digital
  • Mint 20: Melhor que o Ubuntu e o Microsoft Windows?
  • Como usar um arquivo como uma chave do dispositivo Luks
  • Como usar Luks com um cabeçalho destacado
  • Como particionar uma unidade no Linux
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Ubuntu 20.04 Guia
  • Como particionar a unidade USB no Linux