Как создать зашифрованный образ LUKS и смонтировать его при загрузке в CentOS / RHEL

На предприятиях, в малых предприятиях и государственных учреждениях пользователям может потребоваться защитить систему, чтобы защитить свои личные данные, которые включают в себя данные клиентов, важные файлы, контактные данные и т. д.

Чтобы помочь в этом, Linux предоставляет множество криптографических методов, которые можно использовать для защиты данных на физических устройствах, таких как жесткий диск или съемный носитель.

Одним из таких методов шифрования является использование Linux Unified Key Setup (LUKS) -on-disk-format.

Этот метод позволяет шифровать разделы Linux.

Вот что делает LUKS:

  • Все блочное устройство может быть зашифровано с использованием LUKS; он хорошо подходит для защиты данных на съемных носителях или дисках ноутбука
  • LUKS использует существующую подсистему ядра устройства отображения
  • Он также обеспечивает усиление парольной фразы, которая помогает защитить от словарных атак

Эта статья демонстрирует, как создать LUKS-зашифрованный образ (файл) и автоматически смонтировать его во время загрузки.

1. Создайте каталог

# mkdir /var/loopfs

2. Предварительно выделите место для файла.

# fallocate -l 1G /var/loopfs/Stage

3. Настройте устройство петли.

# losetup /dev/loop0 /var/loopfs/Stage

4. Инициализируйте раздел LUKS и задайте начальную фразу-пароль.

# cryptsetup --verbose --verify-passphrase luksFormat /dev/loop0

WARNING!
========
This will overwrite data on /dev/loop0 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter passphrase: 
Verify passphrase: 
Command successful.

5. Откройте устройство LUKS.

# cryptsetup luksOpen /dev/loop0 Stage 
Enter passphrase for /var/loopfs/Stage:

7. Добавьте новый ключ для LUKS.

# echo "___KEY___" > /root/luks-Stage.key

8. Добавьте ключ к устройству.

# cryptsetup luksAddKey /dev/loop0 /root/luks-Stage.key

9. Сделайте запись в /etc/crypttab.

# echo "Stage /var/loopfs/Stage /root/luks-Stage.key" > /etc/crypttab

10. Добавьте запись в /etc/fstab.

# vi /etc/fstab
/dev/mapper/Stage            /mnt    xfs defaults 0 0

11. Перезагрузите систему для проверки.

# reboot

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40