Tutorial ini akan menunjukkan kepada Anda langkah demi langkah cara mengenkripsi drive penuh dengan Cryptsetup di Debian 9.4 atau Ubuntu 18.04 LTS (Bionic Beaver). Drive yang dienkripsi mungkin bukan bagian dari volume LVM.
Asumsi
1. Drive yang akan dienkripsi bukan merupakan bagian dari LVM.
2. cryptsetup sudah terpasang
3. Anda sudah mengetahui perangkat yang ingin Anda enkripsi (saya akan menggunakan /dev/sdb1 dalam contoh ini)
4. Anda telah menyimpan semua dan semua data pada drive yang ingin Anda enkripsi jika tidak, Anda akan kehilangan semuanya
5. Anda perlu tahu cara menggunakan sudo atau su -
Catatan &PERINGATAN
Anda telah menyimpan semua dan semua data pada drive yang ingin Anda enkripsi jika tidak, Anda akan kehilangan semuanya
Proses yang saya presentasikan, berhasil untuk saya - YMMV
Silakan lihat tautan rujukan di bagian akhir untuk gambaran lengkap tentang opsi dan proses lain karena tutorial ini adalah kompilasi dari tautan ini untuk memenuhi kebutuhan saya.
... dan akhirnya, Anda telah menyimpan semua dan semua data di drive yang ingin Anda enkripsi jika tidak, Anda akan kehilangan semuanya
Dan sekarang, untuk sesuatu yang sama sekali berbeda... Prosesnya:
Buat file kunci untuk otentikasi - Anda akan menginginkan ini jika Anda ingin menggunakan pemasangan otomatis saat boot:
dd if=/dev/urandom of=/root/drive_key bs=1024 count=4
Lindungi file kunci agar hanya dapat dibaca oleh root:
chmod 0400 /root/drive_key
Inisialisasi sistem file LUKS dan gunakan file kunci untuk mengautentikasi alih-alih kata sandi:
cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1
Buat pemetaan LUKS menggunakan file kunci:
cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data
Buat sistem file Anda (saya menggunakan ext4):
mkfs.ext4 /dev/mapper/data
Buat titik pemasangan Anda di sistem (beberapa orang menggunakan /media):
mkdir /mnt/data
Pasang sistem file baru di titik pemasangan:
mount /dev/mapper/data /mnt/data
Buat mapper untuk digunakan fstab dengan menambahkan baris berikut ke /etc/crypttab:
data /dev/sdb1 /root/drive_key luks
Tambahkan titik pemasangan ke /etc/fstab:
/dev/mapper/data /mnt/data ext4 defaults 0 2
Pada titik ini yang perlu Anda lakukan adalah reboot atau gunakan mount -a. Saya sendiri merasa jauh lebih bersih untuk hanya me-reboot sistem.
Pengaturan ini akan bekerja dengan baik dengan Debian atau Ubuntu. Saya juga telah menukar pengaturan ini di antara keduanya.
Artinya, jika Anda membuat drive terenkripsi yang diuraikan di atas di Debian (seperti yang telah saya lakukan dengan 9.4), saya dapat memasang drive yang sama di Ubuntu 18.04 selama saya menggunakan proses dan file kunci yang sama seperti yang diuraikan di atas.
Kuncinya adalah untuk memastikan Anda setidaknya telah men-tarball direktori root Anda (atau setidaknya keyfile) dan memindahkannya ke lokasi yang sama dengan hak yang sama seperti di bawah sistem operasi sebelumnya.
Tautan referensi untuk bacaan lebih lanjut:
-
Enkripsi Hard Disk Linux Dengan LUKS
-
Buka Kunci Drive Terenkripsi LUKS Secara Otomatis Dengan File Kunci
-
Cara Memulihkan Disk Terenkripsi LUKS