Baru-baru ini, saya mendemonstrasikan cara mengimplementasikan enkripsi full-drive di Linux dengan LUKS dan cryptsetup
memerintah. Meskipun mengenkripsi seluruh drive berguna dalam banyak kasus, ada beberapa alasan Anda mungkin tidak ingin menyandikan seluruh drive. Misalnya, Anda mungkin memerlukan drive untuk bekerja di beberapa platform, beberapa di antaranya mungkin tidak memiliki integrasi Linux Unified Key Setup (LUKS). Selain itu, ini adalah abad ke-21, cloud sudah ada, dan Anda mungkin tidak menggunakan drive fisik untuk semua data Anda.
Lebih banyak sumber daya Linux
- Lembar contekan perintah Linux
- Lembar contekan perintah Linux tingkat lanjut
- Kursus online gratis:Ikhtisar Teknis RHEL
- Lembar contekan jaringan Linux
- Lembar contekan SELinux
- Lembar contekan perintah umum Linux
- Apa itu container Linux?
- Artikel Linux terbaru kami
Beberapa tahun yang lalu, ada sistem yang disebut TrueCrypt yang memungkinkan pengguna untuk membuat file terenkripsi "vault", yang dapat didekripsi oleh TrueCrypt untuk menyediakan akses baca/tulis. Itu adalah teknik yang berguna dan pada dasarnya menyediakan drive portabel virtual dan terenkripsi penuh tempat Anda dapat menyimpan data penting. TrueCrypt ditutup, tetapi berfungsi sebagai model yang menarik.
Untungnya, LUKS adalah sistem yang fleksibel, dan Anda dapat menggunakannya dan cryptsetup
untuk membuat brankas terenkripsi sebagai file mandiri, yang dapat Anda simpan di drive fisik atau di penyimpanan cloud.
Berikut cara melakukannya.
1. Buat file kosong
Pertama, Anda harus membuat file kosong dengan ukuran yang telah ditentukan. Ini berfungsi sebagai semacam brankas atau brankas di mana Anda dapat menyimpan file lain. Perintah yang Anda gunakan untuk ini adalah fallocate
, dari util-linux
paket:
$ dd if=/dev/urandom of=vaultfile.img bs=1M count=512
Contoh ini membuat file 512MB, tetapi Anda dapat membuat ukuran apa pun yang Anda inginkan.
(Menggunakan /dev/urandom
sebagai sumber data pengisi memastikan bahwa hexdump tidak dapat membedakan data aktual dari ruang kosong.)
2. Buat volume LUKS
Selanjutnya, buat volume LUKS di dalam file kosong:
$ cryptsetup --verify-passphrase \
luksFormat vaultfile.img
3. Buka volume LUKS
Agar Anda dapat membuat sistem file yang siap untuk penyimpanan file, Anda harus membuka volume LUKS dan memasangnya di komputer Anda terlebih dahulu:
$ sudo cryptsetup open \
--type luks vaultfile.img myvault
$ ls /dev/mapper
myvault
4. Buat sistem file
Buat sistem file di brankas terbuka Anda:
$ sudo mkfs.ext4 -L myvault /dev/mapper/myvault
Jika Anda tidak membutuhkannya untuk apa pun saat ini, Anda dapat menutupnya:
$ sudo cryptsetup close myvault
5. Mulai gunakan brankas terenkripsi Anda
Sekarang setelah semuanya siap, Anda dapat menggunakan brankas file terenkripsi kapan pun Anda perlu menyimpan atau mengakses data pribadi. Untuk mengakses brankas Anda, Anda harus memasangnya sebagai sistem file yang dapat digunakan:
$ sudo cryptsetup open \
--type luks vaultfile.img myvault
$ ls /dev/mapper
myvault
$ sudo mkdir /myvault
$ sudo mount /dev/mapper/myvault /myvault
Contoh ini membuka brankas dengan cryptsetup
dan kemudian pasang brankas dari /dev/mapper
ke direktori baru bernama /myvault
. Seperti halnya volume apa pun di Linux, Anda dapat memasang volume LUKS di mana pun Anda inginkan, jadi alih-alih /myvault
, Anda dapat menggunakan /mnt
atau ~/myvault
atau apa pun yang Anda suka.
Saat dipasang, volume LUKS Anda didekripsi. Anda dapat membaca dan menulis file ke sana seolah-olah itu adalah drive fisik.
Setelah selesai menggunakan brankas terenkripsi, lepas dan tutup:
$ sudo umount /myvault
$ sudo cryptsetup close myvault
Vault file terenkripsi
File gambar yang Anda enkripsi dengan LUKS sama portabelnya dengan file lainnya, sehingga Anda dapat menyimpan brankas Anda di hard drive, drive eksternal, atau bahkan di internet. Selama Anda memiliki LUKS yang tersedia, Anda dapat mendekripsi, memasang, dan menggunakannya untuk menjaga keamanan data Anda. Enkripsi yang mudah untuk meningkatkan keamanan data, jadi cobalah.