GNU/Linux >> Belajar Linux >  >> Linux

Cara mengenkripsi partisi dengan DM-Crypt LUKS di Linux

TrueCrypt tidak ada lagi, dan tujuan dari posting ini adalah untuk menunjukkan kepada Anda enkripsi partisi langsung dengan dm-crypt luks.

DM-Crypt adalah enkripsi drive transparan yang merupakan modul kernel dan bagian dari kerangka kerja pemetaan perangkat untuk memetakan perangkat blok fisik ke perangkat blok virtual tingkat yang lebih tinggi, ia menggunakan rutinitas kriptografi dari api kripto kernel. Singkat cerita, enkripsi pemetaan perangkat disediakan oleh kernel "linux" crypto api.

Pastikan Anda memiliki setidaknya satu partisi tanpa data di dalamnya. Jika Anda tidak memiliki partisi yang tersedia, gunakan parted, gparted, atau program apa pun yang Anda suka untuk mengecilkan beberapa partisi yang ada dan membuat yang baru.

Saya akan menggunakan partisi bernama /dev/sda3 , dan tugas pertama kita adalah menimpa partisi itu 3 kali dengan data acak, itu cukup untuk melindungi Anda dari penyelidikan forensik. Butuh waktu hampir 30 menit untuk partisi 20 GB untuk ditimpa 3 kali.

shred --verbose --random-source=/dev/urandom --iterations=3 /dev/sda3

Buat perangkat pemetaan perangkat kriptografi dalam mode enkripsi LUKS:

cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3

Anda akan ditanya pertanyaan berikut:

WARNING!
========
This will overwrite data on /dev/sda3 irrevocably.
 
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
Command successful

Buka kunci partisi, di sini "root" adalah nama device mapper, anggap itu sebagai label.

cryptsetup open --type luks /dev/sda3 root

Kita harus membuat filesystem untuk menulis data terenkripsi yang dapat diakses melalui nama device mapper (label).

mkfs.ext4 /dev/mapper/root

Pasang perangkat dan transfer semua data Anda:

mount -t ext4 /dev/mapper/root /mnt

Lepas dan tutup perangkat setelah Anda selesai:

umount /mnt

cryptsetup tutup root

Terakhir, bersihkan buffer salinan dan cache:

sysctl --write vm.drop_caches=3

Itu dia, enkripsi sederhana dan mudah. Mulai sekarang yang harus Anda lakukan adalah:membuka kunci, memasang, mentransfer data, melepas dan menutup perangkat.

Jika Anda memiliki waktu luang beberapa jam dan bereksperimen, jangan ragu untuk membaca halaman tersebut:

tautan 1, tautan 2, tautan 3, tautan 4, tautan 5, tautan 6, tautan 7

Lindungi /boot . Anda partisi jika Anda ingin enkripsi disk penuh. Semuanya ditulis dengan sangat detail bagaimana melakukannya di tautan di atas.

Suntingan pasca:Segalanya menjadi lebih baik karena saya baru mengetahui bahwa adalah mungkin untuk membakar disk CD dan DVD terenkripsi LUKS.

Alih-alih menggunakan partisi drive, kami akan membuat file melalui dd dan pembuat nomor acak kernel /dev/urandom yang akan mengisi file awal dengan entropi palsu.

Buat file 500MB yang akan digunakan sebagai sistem file dalam satu file.

dd if=/dev/urandom of=encrypted.volume bs=1MB count=500

Ganti saja perintah pertama di postingan ini (hancurkan) dengan dd satu dan ketik perintah lainnya apa adanya.

Sekarang Anda dapat yakin bahwa tidak ada yang akan melewati data Anda yang dibakar dalam satu file yang merupakan keseluruhan sistem file dalam enkripsi LUKS, pastikan untuk melepas dan menutup encrypted.volume sebelum membakarnya ke disk.


Linux
  1. Cara mengenkripsi file dengan gocryptfs di Linux

  2. Cara menginstal driver perangkat di Linux

  3. Cara mempartisi disk di Linux

  1. Cara Mengelola Partisi Swap di Linux

  2. Bagaimana cara memindahkan partisi di GNU/Linux?

  3. Bagaimana cara mengaktifkan partisi swap linux?

  1. Cara Mengenkripsi direktori dengan EncFS di Debian 9 Stretch Linux

  2. Cara mengenkripsi satu sistem file Linux

  3. Bagaimana cara mengubah partisi swap di Linux?