Шифрование

Шифрование жесткого диска или разделов

Шифрование жесткого диска или разделов
В этом руководстве показано, как зашифровать жесткие диски и разделы с помощью Cryptosetup с LUKS и как зашифровать и расшифровать простые файлы с помощью GPG и EncFS, все используемые инструменты по умолчанию включены в стандартную установку Debian.

Шифрование жестких дисков или разделов с помощью Cryptosetup и LUKS:

В этом разделе показано, как зашифровать и расшифровать подключенные жесткие диски.
Дисковый шифр LUKS (Linux Unified Key Setup), изначально разработанный для Linux. Это увеличивает совместимость и упрощает работу и аутентификацию.

Для начала вам необходимо отформатировать жесткий диск или раздел, включив зашифрованный режим, запустив cryptsetup luksFormat за которым следует устройство, которое нужно зашифровать, как в примере ниже:

# sudo cryptsetup luksFormat / dev / sdc1

Когда вас спросят, введите «ДА”(Заглавными или прописными буквами и нажмите ENTER).

Заполните и проверьте кодовую фразу, это будет пароль для доступа к вашему устройству, не забудьте эту парольную фразу. Учтите, что информация на диске будет удалена после этого процесса, сделайте это на пустом устройстве. Как только вы установите парольные фразы, процесс завершится.

Следующий шаг состоит в создании логического сопоставителя, к которому монтируется зашифрованное устройство или раздел. В этом случае я назвал устройство сопоставления устройств расшифрованный.

# sudo cryptsetup luksOpen / dev / sdc1 расшифровано

Теперь вам нужно отформатировать раздел с помощью mkfs, вы можете выбрать нужный тип раздела, поскольку LUKS поддерживает Linux, я буду использовать файловую систему Linux, а не Windows. Этот метод шифрования не лучший вариант, если вам нужно поделиться информацией с пользователями Windows (если у них нет программного обеспечения, такого как LibreCrypt).

Чтобы продолжить форматирование при запуске файловой системы Linux:

# sudo mkfs.ext4 / dev / mapper / расшифрованный

Создайте каталог, который будет полезен в качестве точки монтирования для зашифрованного устройства, используя команду mkdir, как в примере ниже:

# mkdir / decrypted

Подключите зашифрованное устройство, используя сопоставитель в качестве источника и созданный каталог в качестве точки монтирования, как показано в примере ниже:

# смонтировать / dev / mapper / расшифровано / расшифровано

Вы сможете увидеть содержание:

Если вы отключите диск или смените пользователя, вам будет предложено установить пароль для доступа к устройству, следующий запрос пароля предназначен для Xfce:

Вы можете проверить справочную страницу Cryptosetup или в Интернете по адресу https: // Linux.умри.сеть / человек / 8 / cryptsetup.

Шифрование файла с помощью GnuPG:

Для начала я создал фиктивный файл под названием «linuxhintencrypted » который я буду зашифровать с помощью команды gpg с флагом -c, как в примере ниже:

# gpg -c linuxhintencrypted

Где:
gpg: вызывает программу.
-c: симметричный шифр

В зависимости от вашего менеджера X-Window может появиться графическое диалоговое окно запроса пароля, как описано в двух шагах ниже. В противном случае введите кодовую фразу, когда это необходимо на терминале:

В зависимости от вашего менеджера X-Window может появиться графическое диалоговое окно запроса пароля, как описано в двух шагах ниже. В противном случае введите кодовую фразу, когда это необходимо на терминале:

Подтвердите парольную фразу:

Вероятно, сразу после шифрования файла откроется диалоговое окно с запросом парольной фразы для зашифрованного файла, введите пароль и еще раз для подтверждения, как показано на изображениях ниже:

Подтвердите парольную фразу, чтобы завершить процесс.

После завершения вы можете бежать ls чтобы подтвердить новый файл с именем .gpg (в данном случае linuxhintencrypted.gpg) был создан.

# ls

Расшифровка файла gpg:

Чтобы расшифровать файл gpg, используйте флаг -decrypt, за которым следует файл и указание на расшифрованный вывод:

# gpg --decrypt linuxhintencrypted.gpg> результат.текст

Вы можете проверить справочную страницу gpg или в Интернете по адресу https: // www.gnupg.org / gph / de / manual / r1023.html.

Шифрование каталогов с помощью ENCFS:

Я добавил EncFS в качестве бонуса, EncFS - это просто еще один метод, показанный в этом руководстве, но он не лучший, поскольку сам инструмент предупреждает о нем во время процесса установки из-за проблем безопасности, у него есть другой способ использования.

Для работы с EncFS вам необходимо создать два каталога: исходный каталог и пункт назначения, который является точкой монтирования, в которой будут расположены все расшифрованные файлы, исходный каталог содержит зашифрованные файлы. Если вы поместите файлы в каталог точки монтирования, они будут зашифрованы в исходном местоположении ..

Для начала установите ENCFS, запустив:

# apt install encfs -y

Во время установки появится предупреждение о том, что EncFS уязвима, например, для снижения сложности шифрования. Тем не менее, мы продолжим установку, нажав ОК.

После предупреждения установка должна закончиться:

Теперь давайте создадим два каталога в / media, в моем случае я создам каталоги en а также де:

# mkdir / media / en && mkdir / media / de

Как видите, каталоги создаются внутри, теперь давайте настроим, позволяя EncFS автоматически настраивать источник и точку монтирования:

# encfs / media / en / media / de

При необходимости введите и подтвердите свой пароль, запомните пароль, который вы установили, не забудьте его:

При необходимости введите и подтвердите свой пароль, запомните пароль, который вы установили, не забудьте его:

После завершения процесса установки проверьте его, создайте файл в / media / de

# nano / media / de / test1

Поместите любой контент, который хотите:

Теперь, как вы можете видеть в каталоге / media / en, вы увидите новый файл, зашифрованную версию для test1 файл, созданный ранее.

Исходный незашифрованный файл находится на / media / de, вы можете подтвердить это, запустив ls.

Если вы хотите отключить каталог расшифрованных файлов, используйте команду крепление для фьюзера за которым следует флаг -u и цель:

# fusermount -u de

Теперь файлы недоступны.

Чтобы снова смонтировать зашифрованные файлы, запустите:

#encfs / media / de

Вы можете проверить справочную страницу encfs или в Интернете по адресу https: // Linux.умри.сеть / человек / 1 / encfs.

Заключение

Шифрование дисков, файлов и каталогов довольно просто, и оно того стоит, за считанные минуты вы увидели 3 различных метода его выполнения. Люди, управляющие конфиденциальной информацией или обеспокоенные своей конфиденциальностью, могут защитить свою информацию, не обладая глубокими знаниями в области ИТ-безопасности, выполнив несколько шагов. Пользователи криптовалюты, общественные деятели, люди, управляющие конфиденциальной информацией, путешественники и другие подобные люди могут получить от него особую выгоду.

Вероятно, из всех методов, показанных выше, GPG является лучшим с более высокой совместимостью, а EncFS остается худшим вариантом из-за значения предупреждения об установке. Все инструменты, упомянутые в этом руководстве, имеют дополнительные параметры и флаги, которые не использовались, чтобы вместо этого показать различные инструменты.

Для получения дополнительной информации о шифровании файлов вы можете проверить доступные руководства по адресу https: // linuxhint.ru / категория / шифрование /.

Надеюсь, вы нашли это руководство по шифрованию жесткого диска или разделов полезным.

Vulkan для пользователей Linux
С каждым новым поколением видеокарт мы видим, как разработчики игр расширяют границы графической точности и приближаются на шаг ближе к фотореализму. ...
OpenTTD против Simutrans
Создание собственного транспортного симулятора может быть увлекательным, расслабляющим и чрезвычайно увлекательным занятием. Вот почему вам нужно попр...
Учебник OpenTTD
OpenTTD - одна из самых популярных бизнес-симуляторов. В этой игре вам нужно создать замечательный транспортный бизнес. Тем не менее, вы начнете в нач...