Panduan Dasar untuk Mengenkripsi Partisi Linux dengan Luks

Panduan Dasar untuk Mengenkripsi Partisi Linux dengan Luks

Intro

Ada banyak alasan mengapa orang perlu mengenkripsi partisi. Apakah mereka mengakar privasi TI, keamanan, atau kerahasiaan, menyiapkan partisi terenkripsi dasar pada sistem Linux cukup mudah. Ini terutama benar saat menggunakan luks, karena fungsinya dibangun langsung ke dalam kernel.

Menginstal cryptsetup

Debian/Ubuntu

Di Debian dan Ubuntu, cryptsetup Utilitas mudah tersedia di repositori. Hal yang sama harus berlaku untuk mint atau turunannya yang lain.

$ sudo apt-get install cryptsetup 

Centos/fedora

Sekali lagi, alat yang diperlukan mudah tersedia di CentOS dan Fedora. Distribusi ini memecahnya menjadi beberapa paket, tetapi mereka masih dapat dengan mudah diinstal menggunakan yum Dan dnf masing -masing.
Centos

# yum menginstal crypto-utils cryptsetup-luks cryptsetup-luks-devel cryptsetup-luks-libs 

Fedora

# DNF menginstal crypto-utils cryptsetup cryptsetup-luks 


OpenSuse

OpenSUSE lebih seperti distribusi berbasis Debian, termasuk semua yang Anda butuhkan cryptsetup.

# zypper di cryptsetup 

Arch Linux

Lengkungan tetap setia pada filosofi "Keep It Simple" di sini juga.

# PACMAN -S CryptSetup 

Gentoo

Kekhawatiran utama yang harus dimiliki pengguna Gentoo saat memasang alat yang diperlukan untuk menggunakan LUKS adalah apakah kernel mereka mendapat dukungan atau tidak. Panduan ini tidak akan mencakup bagian itu, tetapi ketahuilah bahwa dukungan kernel adalah faktor. Jika kernel Anda mendukung luks, Anda bisa muncul paket.

# Emerge --Apk Cryptsetup 

Menyiapkan partisi

PERINGATAN: Berikut ini akan menghapus semua data pada partisi yang digunakan dan akan membuatnya tidak dapat dipulihkan. Lanjutkan dengan hati hati.
Dari sini, semua ini tidak spesifik distribusi. Semuanya akan bekerja dengan baik dengan distribusi apa pun.Default yang disediakan sebenarnya cukup bagus, tetapi mereka dapat dengan mudah disesuaikan. Jika Anda benar -benar tidak nyaman bermain dengan mereka, jangan khawatir. Jika Anda tahu apa yang ingin Anda lakukan, jangan ragu.

Pilihan dasarnya adalah sebagai berikut:

--Cypher: Ini menentukan cypher kriptografi yang digunakan pada partisi. Opsi default adalah AES-XTS-PLAIN64 --Key-size: Panjang kunci yang digunakan. Standarnya adalah 256 -hash: memilih algoritma hash yang digunakan untuk mendapatkan kunci. Standarnya adalah SHA256. --Waktu: Waktu yang digunakan untuk pemrosesan frasa sandi. Standarnya adalah 2000 milidetik. --Use-Random/-Use-Urandom: Menentukan generator nomor acak yang digunakan. Standarnya adalah --Use-random. 


Jadi, perintah dasar tanpa opsi akan terlihat seperti baris di bawah ini.

# cryptsetup luksformat /dev /sdb1

Jelas, Anda ingin menggunakan jalur ke partisi mana pun yang Anda enkripsi. Jika Anda ingin menggunakan opsi, itu akan terlihat seperti berikut.

# cryptsetup -c aes-xts-plain64 --key-size 512 --hash sha512--time 5000 --Use-urandom /dev /sdb1

Cryptsetup akan meminta frasa sandi. Pilih satu yang aman dan berkesan. Jika Anda melupakannya, data Anda akan hilang. Itu mungkin akan membutuhkan beberapa detik untuk diselesaikan, tetapi ketika sudah selesai, itu akan berhasil mengubah partisi Anda menjadi volume Luks terenkripsi.

Selanjutnya, Anda harus membuka volume ke mapper perangkat. Ini adalah tahap di mana Anda akan diminta untuk frasa sandi Anda. Anda dapat memilih nama yang Anda inginkan di bawah partisi Anda. Tidak masalah apa itu, jadi pilih saja sesuatu yang akan mudah diingat dan digunakan.

# cryptsetup terbuka /dev /sdb1 dienkripsi

Setelah drive dipetakan, Anda harus memilih jenis sistem file untuk Anda partisi. Membuat sistem file itu sama dengan yang ada di partisi reguler.

# mkfs.ext4/dev/mapper/terenkripsi

Satu perbedaan antara membuat sistem file pada partisi reguler dan yang dienkripsi adalah Anda akan menggunakan jalur ke nama yang dipetakan alih -alih lokasi partisi yang sebenarnya. Tunggu sistem file dibuat. Kemudian, drive akan siap digunakan.

Pemasangan dan tanpa gunung

Partisi yang dipasang secara manual dan tidak menghubungkan hampir sama dengan melakukannya dengan partisi normal. Ada satu langkah lagi di setiap arah.
Pertama, untuk memasang partisi terenkripsi secara manual, jalankan perintah di bawah ini.

# cryptsetup --PePe luks terbuka/dev/sdb1 dienkripsi # mount -t ext4/dev/mapper/terenkripsi/place/to/mount 

Melepas partisi yang sama dengan yang normal, tetapi Anda juga harus menutup perangkat yang dipetakan.

# Umount/Place/to/Mount # Cryptsetup Tutup Dienkripsi 

Penutupan

Ada banyak lagi, tetapi ketika berbicara tentang keamanan dan enkripsi, segalanya berjalan agak dalam. Panduan ini memberikan dasar untuk mengenkripsi dan menggunakan partisi terenkripsi, yang merupakan langkah pertama yang penting yang tidak boleh didiskon. Pasti akan ada lebih banyak datang di area ini, jadi pastikan untuk memeriksa kembali, jika Anda tertarik untuk sedikit lebih dalam.

Tutorial Linux Terkait:

  • Hal -hal yang harus diinstal pada ubuntu 20.04
  • Mendapatkan kembali privasi dan keamanan Anda di era digital
  • Mint 20: Lebih baik dari Ubuntu dan Microsoft Windows?
  • Cara menggunakan file sebagai kunci perangkat luks
  • Cara menggunakan luks dengan header terpisah
  • Cara mempartisi drive di linux
  • Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
  • Pengantar Otomatisasi Linux, Alat dan Teknik
  • Ubuntu 20.04 Panduan
  • Cara mempartisi drive usb di linux