Panduan Dasar untuk Mengenkripsi Partisi Linux dengan Luks
- 2541
- 600
- Dwayne Hackett
Intro
Ada banyak alasan mengapa orang perlu mengenkripsi partisi. Apakah mereka mengakar privasi TI, keamanan, atau kerahasiaan, menyiapkan partisi terenkripsi dasar pada sistem Linux cukup mudah. Ini terutama benar saat menggunakan luks, karena fungsinya dibangun langsung ke dalam kernel.
Menginstal cryptsetup
Debian/Ubuntu
Di Debian dan Ubuntu, cryptsetup
Utilitas mudah tersedia di repositori. Hal yang sama harus berlaku untuk mint atau turunannya yang lain.
$ sudo apt-get install cryptsetup
Centos/fedora
Sekali lagi, alat yang diperlukan mudah tersedia di CentOS dan Fedora. Distribusi ini memecahnya menjadi beberapa paket, tetapi mereka masih dapat dengan mudah diinstal menggunakan yum
Dan dnf
masing -masing.
Centos
# yum menginstal crypto-utils cryptsetup-luks cryptsetup-luks-devel cryptsetup-luks-libs
Fedora
# DNF menginstal crypto-utils cryptsetup cryptsetup-luks
OpenSuse
OpenSUSE lebih seperti distribusi berbasis Debian, termasuk semua yang Anda butuhkan cryptsetup
.
# zypper di cryptsetup
Arch Linux
Lengkungan tetap setia pada filosofi "Keep It Simple" di sini juga.
# PACMAN -S CryptSetup
Gentoo
Kekhawatiran utama yang harus dimiliki pengguna Gentoo saat memasang alat yang diperlukan untuk menggunakan LUKS adalah apakah kernel mereka mendapat dukungan atau tidak. Panduan ini tidak akan mencakup bagian itu, tetapi ketahuilah bahwa dukungan kernel adalah faktor. Jika kernel Anda mendukung luks, Anda bisa muncul
paket.
# Emerge --Apk Cryptsetup
Menyiapkan partisi
PERINGATAN: Berikut ini akan menghapus semua data pada partisi yang digunakan dan akan membuatnya tidak dapat dipulihkan. Lanjutkan dengan hati hati.
Dari sini, semua ini tidak spesifik distribusi. Semuanya akan bekerja dengan baik dengan distribusi apa pun.Default yang disediakan sebenarnya cukup bagus, tetapi mereka dapat dengan mudah disesuaikan. Jika Anda benar -benar tidak nyaman bermain dengan mereka, jangan khawatir. Jika Anda tahu apa yang ingin Anda lakukan, jangan ragu.
Pilihan dasarnya adalah sebagai berikut:
--Cypher: Ini menentukan cypher kriptografi yang digunakan pada partisi. Opsi default adalah AES-XTS-PLAIN64 --Key-size: Panjang kunci yang digunakan. Standarnya adalah 256 -hash: memilih algoritma hash yang digunakan untuk mendapatkan kunci. Standarnya adalah SHA256. --Waktu: Waktu yang digunakan untuk pemrosesan frasa sandi. Standarnya adalah 2000 milidetik. --Use-Random/-Use-Urandom: Menentukan generator nomor acak yang digunakan. Standarnya adalah --Use-random.
Jadi, perintah dasar tanpa opsi akan terlihat seperti baris di bawah ini.
# cryptsetup luksformat /dev /sdb1
Jelas, Anda ingin menggunakan jalur ke partisi mana pun yang Anda enkripsi. Jika Anda ingin menggunakan opsi, itu akan terlihat seperti berikut.
# cryptsetup -c aes-xts-plain64 --key-size 512 --hash sha512--time 5000 --Use-urandom /dev /sdb1
Cryptsetup
akan meminta frasa sandi. Pilih satu yang aman dan berkesan. Jika Anda melupakannya, data Anda akan hilang. Itu mungkin akan membutuhkan beberapa detik untuk diselesaikan, tetapi ketika sudah selesai, itu akan berhasil mengubah partisi Anda menjadi volume Luks terenkripsi.
Selanjutnya, Anda harus membuka volume ke mapper perangkat. Ini adalah tahap di mana Anda akan diminta untuk frasa sandi Anda. Anda dapat memilih nama yang Anda inginkan di bawah partisi Anda. Tidak masalah apa itu, jadi pilih saja sesuatu yang akan mudah diingat dan digunakan.
# cryptsetup terbuka /dev /sdb1 dienkripsi
Setelah drive dipetakan, Anda harus memilih jenis sistem file untuk Anda partisi. Membuat sistem file itu sama dengan yang ada di partisi reguler.
# mkfs.ext4/dev/mapper/terenkripsi
Satu perbedaan antara membuat sistem file pada partisi reguler dan yang dienkripsi adalah Anda akan menggunakan jalur ke nama yang dipetakan alih -alih lokasi partisi yang sebenarnya. Tunggu sistem file dibuat. Kemudian, drive akan siap digunakan.
Pemasangan dan tanpa gunung
Partisi yang dipasang secara manual dan tidak menghubungkan hampir sama dengan melakukannya dengan partisi normal. Ada satu langkah lagi di setiap arah.
Pertama, untuk memasang partisi terenkripsi secara manual, jalankan perintah di bawah ini.
# cryptsetup --PePe luks terbuka/dev/sdb1 dienkripsi # mount -t ext4/dev/mapper/terenkripsi/place/to/mount
Melepas partisi yang sama dengan yang normal, tetapi Anda juga harus menutup perangkat yang dipetakan.
# Umount/Place/to/Mount # Cryptsetup Tutup Dienkripsi
Penutupan
Ada banyak lagi, tetapi ketika berbicara tentang keamanan dan enkripsi, segalanya berjalan agak dalam. Panduan ini memberikan dasar untuk mengenkripsi dan menggunakan partisi terenkripsi, yang merupakan langkah pertama yang penting yang tidak boleh didiskon. Pasti akan ada lebih banyak datang di area ini, jadi pastikan untuk memeriksa kembali, jika Anda tertarik untuk sedikit lebih dalam.
Tutorial Linux Terkait:
- Hal -hal yang harus diinstal pada ubuntu 20.04
- Mendapatkan kembali privasi dan keamanan Anda di era digital
- Mint 20: Lebih baik dari Ubuntu dan Microsoft Windows?
- Cara menggunakan file sebagai kunci perangkat luks
- Cara menggunakan luks dengan header terpisah
- Cara mempartisi drive di linux
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
- Pengantar Otomatisasi Linux, Alat dan Teknik
- Ubuntu 20.04 Panduan
- Cara mempartisi drive usb di linux