Hur man krypterar och lösenord USB -disk Ubuntu Linux (LUKS cryptsetup)

Informationssäkerhet är en av de viktigaste uppgif.webpterna som vi måste hantera idag eftersom information med ständiga hot både internt och externt alltid är mottaglig och sårbar för att hamna i fel händer.

Det finns olika metoder för att skydda information, från att lagra data i molnet till att fastställa starka brandväggsregler, men vi kan välja praktiska, pålitliga metoder med olika säkerhetsalternativ. En av dem är att kryptera och upprätta ett lösenord för våra enheter och i det här fallet kommer Solvetic att prata om USB -media, som är mer sårbara för att attackeras var som helst. För att undvika detta måste vi kryptera dess innehåll och tilldela ett lösenord, endast användaren av nämnda USB har tillgång till det. Vi kommer att lära oss att använda LUKS tillsammans med Cryptsetup för detta.

Vad är LUKS och CryptsetupCryptsetup är ett verktyg vars syfte är att fullständigt konfigurera diskkryptering direkt i DMCrypt -kärnmodulen. Cryptsetup innehåller råa dm-krypt-volymer, LUKS-volymer, loop-AES och TrueCrypt-format som säkerhetsalternativen är omfattande med, utöver detta ingår veritysetup-verktyget som används för att konfigurera verifieringskärnmodulerna DMVerity blockintegritet och börja med version 2.0 läggs integritet till för konfigurationen av DMIntegrity -blockets integritetskärnmodul.

LUKS (Linux Unified Key Setup) är för sin del en standard utformad för hårddiskkryptering i Linux -miljöer. Tack vare LUKS erbjuds ett standard diskformat som underlättar kompatibiliteten mellan olika distributioner, men också möjliggör säker lösenordshantering för flera användare. LUKS lagrar all nödvändig konfigurationsinformation i partitionsrubriken, detta gör det enkelt att transportera eller migrera data helt och utan problem.

LUKS fördelarNågra av fördelarna med att använda LUKS är:

  • kompatibel genom standardisering.
  • säker mot attacker av alla slag
  • Är gratis
  • stöd för flera nycklar
  • gör det möjligt att verkställa ett effektivt återkallande av lösenfras och mer.

LUKS kan hantera flera lösenord, som effektivt kan återkallas och skyddas mot ordbokattacker med PBKDF2.

1. LUKS Syntax och funktioner, Cryptsetup

Några giltiga åtgärder när du använder LUKS är:

Starta LUKS -partitionDetta alternativ initierar en LUKS -partition och ställer in initialnyckeln, antingen genom manuella parametrar eller genom en nyckelfil.

 luksFormat [] 
Med denna parameter kan vi lägga till som:
 [--cipher, --verify-passwordphrase, --key-size, --key-slot, --key-file (har företräde framför valfritt andra argument), --key-size,-random use | --use-urandom, --uuid]. 

Öppet alternativ

 luksOpen 
Detta alternativ öppnar LUKS -partitionen och konfigurerar en mappning efter att verifieringen har lyckats med den angivna nyckeln. Med denna parameter kan vi lägga till som:
 [-nyckelfil,-nyckelstorlek, --läsbart] 

Alternativ stängDen uppfyller funktionerna för parametern "ta bort".

 lyxStäng 

Avbryt alternativDenna parameter avbryter den aktiva enheten (alla IO -operationer kommer att vara inaktiva) och fortsätter med radering av kärnkrypteringsnyckeln. Kärnversion 2.6.19 eller senare krävs för detta, efter denna operation kommer det att vara nödvändigt att använda luksResume för att återställa krypteringsnyckeln och återuppta enheten eller luksClose för att ta bort den tilldelade enheten.

 luksSuspend 

Alternativ för nyckel

 luksAddKey [] 
Detta alternativ lägger till en ny nyckelfil eller lösenfras, för detta måste du ange en lösenfras eller nyckelfil, några av dina alternativ är:
 [-nyckelfil,-nyckelfilstorlek,-ny nyckelfilstorlek,-nyckel-plats] 

Ytterligare LUKS -parametrarNågra ytterligare parametrar att använda med LUKS är:

  • Ta bort den medföljande nyckeln eller nyckelfilen från LUKS -enheten
 luksRemoveKey [] 
  • Skriv ut UUID för den valda enheten
 luksUUID 
  • Dumpa rubrikinformationen från en LUKS -partition.
 luksDump 

Ytterligare Cryptsetup -parametrarNu hanterar Cryptsetup följande syntax:

 cryptsetup 
Alternativen som är tillgängliga med Cryptsetup är:
  • Byt namn på en befintlig mappning.
 avlägsna 
  • Generera mappningsläget.
 status 
  • Ändra en aktiv uppgif.webpt.
 ladda om 
  • Ändra storlek på en aktuell mappning.
 ändra storlek 

Nu ska vi se hur vi installerar Cryptsetup och använder det här verktyget tillsammans med LUKS för att skydda USB -enheter och för detta kommer vi att använda Ubuntu 18.

2. Installera och konfigurera Cryptsetup och USB -media på Ubuntu Linux

Steg 1
För att installera verktyget öppnar vi terminalen och där kör vi följande:

 sudo apt-get install cryptsetup 

Steg 2
Vi anger bokstaven S för att bekräfta nedladdningen och installationen. Efter detta får vi åtkomst till diskverktyget via sökmotorn Ubuntu 18:

Steg 3
Vi väljer "Disks" och i fönstret som visas väljer vi USB -mediet som är anslutet till datorn:

FÖRSTORA

NoteraOm USB -enheten är monterad måste den avmonteras för att krypteringsoperationen ska kunna utföras.

Steg 4
Klicka nu på pinion -ikonen längst ner och i alternativen som visas väljer vi "Format partition":

FÖRSTORA

Steg 5
Följande fönster visas där vi måste konfigurera följande parametrar:

  • I fältet "Ta bort" kan vi välja om befintlig data ska skrivas över eller inte.
  • I fältet "Typ" måste vi välja alternativet "Kryptering, kompatibel med Linux -system (LUKS + Ext4)" för att LUKS -säkerhetspolicyer ska kunna tillämpas.
  • Vi anger och bekräftar lösenordet för USB.

FÖRSTORA

Steg 6
När detta är definierat trycker vi på "Format" -knappen och följande varning visas:

FÖRSTORA

Steg 7
Där bekräftar vi åtgärden genom att klicka på "Format" -knappen igen och vi ser att USB -formateringsprocessen startar:

FÖRSTORA

Steg 8
När denna process är klar kopplar vi bort och återansluter USB -enheten till datorn och när vi försöker komma åt den visas följande fönster. Där anger vi lösenordet som vi har tilldelat i formateringsprocessen och klickar på knappen "Avblockera" för att komma åt innehållet i mediet.

Steg 9
För att verifiera att USB -enheten är skyddad kan vi se en hänglåsikon i nedre högra hörnet av mediaåtkomsten:

Steg 10
Nu, när vi vill ändra LUKS -lösenordet, måste vi gå tillbaka till disksverktyget och där klicka på kugghjulsikonen och den här gången välja alternativet "Ändra lösenfras":

FÖRSTORA

Steg 11
När du gör detta kommer vi i popup-fönstret att ange det aktuella lösenordet och det nya som ska tilldelas. Klicka på "Ändra" för att slutföra processen. På detta grafiska sätt har vi möjlighet att kryptera och lösenordsskydda det önskade USB -mediet.

FÖRSTORA

3. Använda LUKS och Cryptsetup via kommandokonsolen på Ubuntu Linux

Steg 1
Ett annat alternativ för att använda dessa verktyg är genom terminalen, så för att kryptera och lägga till ett lösenord till en USB -enhet måste vi utföra följande:

 cryptsetup -y -v luksFormat / dev / sdb 
NoteraVi måste ändra / dev / sdb till USB -mediaens sökväg för att skydda.

Steg 2
När vi trycker på Enter måste vi ange termen JA för att anpassa åtgärden och upprätta respektive lösenord:

FÖRSTORA

Steg 3
Detta kommando kommer att initialisera volymen och upprätta en initial nyckel eller lösenfras, det är viktigt att notera att lösenfrasen inte kan återställas, nu kör vi följande kommando för att skapa en mappning:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Steg 4
Där måste vi ange lösenordet, efter detta kommer det att vara möjligt att se tilldelningsnamnet / dev / mapper / backup2 när verifieringen har lyckats med luksFormat -kommandot, för att se dessa detaljer som vi utför:
 ls -l / dev / mapper / backup2 

Steg 5
Om vi ​​vill se krypteringens status utför vi följande:

 sudo cryptsetup -v status backup2 

Steg 6
Där hittar vi detaljer som. Om vi ​​vill dumpa LUKS -rubrikerna måste vi använda följande kommando. Där kommer vi att se mycket mer ingående detaljer om kryptering.

 sudo cryptsetup luksDump / dev / sdb 
  • Krypteringstyp
  • Krypteringsstorlek
  • Vald enhet
  • Storlek
  • Läge och mer.

FÖRSTORA

Vi kan se de olika alternativen för att skydda och kryptera en USB -enhet i Linux och därmed lägga till ytterligare ett lager av säkerhet som aldrig kommer att bli för mycket.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave