Шифрування

Шифрування жорсткого диска або розділів

Шифрування жорсткого диска або розділів
Цей підручник показує, як зашифрувати жорсткі диски та розділи за допомогою Cryptosetup за допомогою LUKS та як зашифрувати та розшифрувати прості файли за допомогою GPG та EncFS, усі використані інструменти включені до стандартної установки Debian за замовчуванням.

Шифрування жорстких дисків або розділів за допомогою Cryptosetup та LUKS:

У цьому розділі показано, як зашифрувати та розшифрувати підключені жорсткі диски.
Дисковий шифр LUKS (Linux Unified Key Setup), спочатку розроблений для Linux. Це підвищує сумісність та полегшує роботу та автентифікацію.

Для початку вам потрібно відформатувати жорсткий диск або розділ, увімкнувши зашифрований режим, запустивши cryptsetup luksФормат а потім пристрій для шифрування, як у прикладі нижче:

# sudo cryptsetup luksFormat / dev / sdc1

На запитання введіть “ТАК”(З великої або великої літери та натисніть ENTER).

Заповніть і підтвердьте парольну фразу, це буде пароль для доступу до вашого пристрою, не забувайте цю парольну фразу. Враховуйте, що інформація з диска буде видалена після цього процесу, робіть це на порожньому пристрої. Після встановлення парольних фраз процес закінчиться.

Наступний крок полягає у створенні логічного картографа, до якого монтується зашифрований пристрій або розділ. У цьому випадку я назвав пристрій відображення розшифровано.

# sudo cryptsetup luksOpen / dev / sdc1 розшифровано

Тепер вам потрібно відформатувати розділ за допомогою mkfs, ви можете вибрати тип розділу, який ви хочете, оскільки LUKS має підтримку Linux, я буду використовувати файлову систему Linux, а не Windows. Цей метод шифрування не найкращий, якщо вам потрібно надати інформацію користувачам Windows (якщо у них немає програмного забезпечення, такого як LibreCrypt).

Для продовження формату під час запуску файлової системи Linux:

# sudo mkfs.ext4 / dev / mapper / розшифровано

Створіть каталог, який буде корисний як точка монтування зашифрованого пристрою, використовуючи команду mkdir, як у прикладі нижче:

# mkdir / розшифровано

Підключіть зашифрований пристрій, використовуючи mapper як джерело, а створений каталог як точку монтування, дотримуючись наведеного нижче прикладу:

# mount / dev / mapper / розшифрований / розшифрований

Ви зможете побачити вміст:

Якщо ви відключите диск або зміните користувача, вам буде запропоновано встановити пароль для доступу до пристрою, наступний запит на пароль для Xfce:

Ви можете перевірити сторінку довідки Cryptosetup або в Інтернеті за адресою https: // linux.померти.net / man / 8 / cryptsetup.

Шифрування файлу за допомогою GnuPG:

Для початку я створив фіктивний файл під назвою “linuxhintencrypted " який я зашифрую за допомогою команди gpg із прапором -c, як у прикладі нижче:

# gpg -c linuxhintencrypted

Де:
gpg: викликає програму.
-c: симетричний шифр

Залежно від диспетчера вікон X, графічне діалогове вікно запиту пароля може запропонувати, як описано нижче. В іншому випадку заповніть свою парольну фразу, коли це потрібно на терміналі:

Залежно від диспетчера вікон X, графічне діалогове вікно запиту пароля може запропонувати, як описано нижче. В іншому випадку заповніть свою парольну фразу, коли це потрібно на терміналі:

Підтвердьте парольну фразу:

Можливо, одразу після шифрування файлу відкриється діалогове вікно із запитом парольної фрази для зашифрованого файлу, введіть пароль і ще раз підтвердьте, як показано на малюнках нижче:

Підтвердьте парольну фразу, щоб закінчити процес.

Після закінчення можна бігати ls для підтвердження нового файлу з назвою .gpg (у цьому випадку linuxhintencrypted.gpg) було створено.

# ls

Розшифровка файлу gpg:

Щоб розшифрувати файл gpg, використовуйте прапор -decrypt, за яким слід файл та вказівка ​​про розшифрований вивід:

# gpg --decrypt linuxhintencrypted.gpg> результат.txt

Ви можете перевірити gpg-сторінку користувача або в Інтернеті за адресою https: // www.gnupg.org / gph / de / manual / r1023.html.

Шифрування каталогів за допомогою ENCFS:

Я додав EncFS як бонус, EncFS - це лише ще один метод, показаний у цьому посібнику, але він не найкращий, оскільки про це попереджає сам інструмент під час процесу встановлення через проблеми безпеки, він має інший спосіб використання.

Для роботи з EncFS потрібно створити два каталоги: вихідний каталог і пункт призначення, який є точкою монтування, в якій будуть розташовані всі розшифровані файли, вихідний каталог містить зашифровані файли. Якщо ви помістите файли всередину каталогу точки монтування, вони будуть зашифровані у вихідному місці ..

Для початку встановіть ENCFS, виконавши:

# apt встановити encfs -y

Під час встановлення попередження повідомляє, що EncFS вразливий, наприклад, до зниження рівня складності шифрування. Проте ми продовжимо встановлення, натиснувши гаразд.

Після попередження установка повинна закінчитися:

Тепер давайте створимо два каталоги під / media, у моєму випадку я буду створювати каталоги en і де:

# mkdir / media / en && mkdir / media / de

Як ви можете бачити, що каталоги створюються всередині, тепер дозволяє налаштовувати, дозволяючи EncFS автоматично налаштовувати джерело та точку монтування:

# encfs / media / en / media / de

Коли потрібно заповнити та підтвердити свій пароль, пам’ятайте встановлений вами пароль, не забувайте його:

Коли потрібно заповнити та підтвердити свій пароль, пам’ятайте встановлений вами пароль, не забувайте його:

Після завершення процесу інсталяції протестуйте його, створіть файл всередині / media / de

# nano / media / de / test1

Додайте будь-який вміст, який хочете:

Тепер, як ви можете бачити в каталозі / media / en, ви побачите новий файл, зашифровану версію для тест1 файл, створений раніше.

Оригінальний незашифрований файл увімкнено / media / de, Ви можете підтвердити це запуском ls.

Якщо ви хочете відключити каталог розшифрованих файлів, використовуйте команду кріплення термоплавки а потім прапор -u та ціль:

# fusermount -u de

Тепер файли недоступні.

Щоб знову змонтувати зашифровані файли:

#encfs / media / de

Ви можете перевірити сторінку довідки encfs або в Інтернеті за адресою https: // linux.померти.net / man / 1 / encfs.

Висновок

Шифрувати диски, файли та каталоги досить просто, і воно того варте, за лічені хвилини ви побачили 3 різні методи його здійснення. Люди, які керують конфіденційною інформацією або турбуються про свою конфіденційність, можуть захистити свою інформацію без попередніх знань в галузі ІТ-безпеки, виконавши кілька кроків. Користувачі криптовалют, громадські діячі, люди, які керують конфіденційною інформацією, мандрівники та інша подібна громадськість можуть отримати від цього особливу користь.

Можливо, з усіх методів, показаних вище, GPG є найкращим із вищою сумісністю, залишаючись EncFS як гірший варіант через значення попередження про встановлення. Усі інструменти, згадані в цьому посібнику, мають додаткові опції та прапори, які не досліджувались для показу натомість різноманітних інструментів.

Для отримання додаткової інформації щодо шифрування файлів ви можете ознайомитися з доступними підручниками за адресою https: // linuxhint.com / category / encryption /.

Сподіваюсь, вам знайшов цей підручник з Як шифрувати жорсткий диск або розділи корисним.

How to reverse Mouse and Touchpads scrolling direction in Windows 10
Mouse and Touchpads not only make computing easy but more efficient and less time-consuming. We cannot imagine a life without these devices, but still...
How to change Mouse pointer and cursor size, color & scheme on Windows 10
The mouse pointer and cursor in Windows 10 are very important aspects of the operating system. This can be said for other operating systems as well, s...
Безкоштовні ігри з відкритим кодом для розробки ігор Linux
У цій статті буде розглянуто перелік безкоштовних ігрових механізмів з відкритим кодом, які можна використовувати для розробки 2D та 3D ігор на Linux....