На предприятиях, в малых предприятиях и государственных учреждениях пользователям может потребоваться защитить систему, чтобы защитить свои личные данные, которые включают в себя данные клиентов, важные файлы, контактные данные и т. д.
Чтобы помочь в этом, Linux предоставляет множество криптографических методов, которые можно использовать для защиты данных на физических устройствах, таких как жесткий диск или съемный носитель.
Одним из таких методов шифрования является использование Linux Unified Key Setup (LUKS) -on-disk-format.
Этот метод позволяет шифровать разделы Linux.
Вот что делает LUKS:
- Все блочное устройство может быть зашифровано с использованием LUKS; он хорошо подходит для защиты данных на съемных носителях или дисках ноутбука
- LUKS использует существующую подсистему ядра устройства отображения
- Он также обеспечивает усиление парольной фразы, которая помогает защитить от словарных атак
Эта статья демонстрирует, как создать LUKS-зашифрованный образ (файл) и автоматически смонтировать его во время загрузки.
1. Создайте каталог
# mkdir /var/loopfs
2. Предварительно выделите место для файла.
# fallocate -l 1G /var/loopfs/Stage
3. Настройте устройство петли.
# losetup /dev/loop0 /var/loopfs/Stage
4. Инициализируйте раздел LUKS и задайте начальную фразу-пароль.
# cryptsetup --verbose --verify-passphrase luksFormat /dev/loop0 WARNING! ======== This will overwrite data on /dev/loop0 irrevocably. Are you sure? (Type uppercase yes): YES Enter passphrase: Verify passphrase: Command successful.
5. Откройте устройство LUKS.
# cryptsetup luksOpen /dev/loop0 Stage Enter passphrase for /var/loopfs/Stage:
7. Добавьте новый ключ для LUKS.
# echo "___KEY___" > /root/luks-Stage.key
8. Добавьте ключ к устройству.
# cryptsetup luksAddKey /dev/loop0 /root/luks-Stage.key
9. Сделайте запись в /etc/crypttab.
# echo "Stage /var/loopfs/Stage /root/luks-Stage.key" > /etc/crypttab
10. Добавьте запись в /etc/fstab.
# vi /etc/fstab /dev/mapper/Stage /mnt xfs defaults 0 0
11. Перезагрузите систему для проверки.
# reboot
# df -h /dev/mapper/Stage 1019M 81M 938M 8% /mnt
См. также:
Как скрыть конфиденциальные файлы в зашифрованных контейнерах на вашей Linux-системе
Шифрование полного диска на Debian 9.4 или Ubuntu 18.04 LTS
Как зашифровать USB-накопитель в операционной системе Linux?
Шифрование USB на Ubuntu. Cryptosetup