Hoe USB-schijf Ubuntu Linux te coderen en wachtwoord te geven (LUKS cryptsetup)

Informatiebeveiliging is een van de belangrijkste taken die we vandaag de dag moeten uitvoeren, aangezien met constante bedreigingen zowel intern als extern, informatie altijd vatbaar en kwetsbaar zal zijn om in verkeerde handen te vallen.

Er zijn verschillende methoden beschikbaar om informatie te beschermen, van het hosten van gegevens in de cloud tot het opstellen van sterke Firewall-regels, maar we kunnen kiezen voor praktische, betrouwbare methoden met verschillende beveiligingsopties. Een daarvan is het coderen en instellen van een wachtwoord voor onze apparaten en in dit geval zal Solvetic het hebben over USB-media, die kwetsbaarder zijn om overal te worden aangevallen. Om dit te voorkomen, moeten we de inhoud ervan versleutelen en een wachtwoord toewijzen, alleen de gebruiker van die USB heeft er toegang toe. Hiervoor gaan we samen met Cryptsetup LUKS leren gebruiken.

Wat is LUKS en CryptsetupCryptsetup is een hulpprogramma waarvan het doel is om schijfversleuteling rechtstreeks in de DMCrypt-kernelmodule te configureren. Cryptsetup bevat onbewerkte dm-crypt-volumes, LUKS-volumes, loop-AES en TrueCrypt-formaat waarmee de beveiligingsopties uitgebreid zijn, daarnaast is het hulpprogramma veritysetup inbegrepen dat wordt gebruikt om de verificatie-kernelmodules DMVerity-blokintegriteit te configureren en te beginnen met versie 2.0, integriteit is toegevoegd voor de configuratie van de DMIntegrity blokintegriteit kernelmodule.

Van zijn kant is LUKS (Linux Unified Key Setup) een standaard die is ontworpen voor versleuteling van de harde schijf in Linux-omgevingen. Dankzij LUKS wordt een standaard schijfformaat aangeboden dat de compatibiliteit tussen verschillende distributies vergemakkelijkt, maar ook veilig wachtwoordbeheer voor meerdere gebruikers mogelijk maakt. LUKS slaat alle benodigde configuratie-informatie op in de partitie-header, dit maakt het gemakkelijk om gegevens volledig en zonder problemen te transporteren of te migreren.

LUKS VoordelenEnkele voordelen van het gebruik van LUKS zijn:

  • compatibel door standaardisatie.
  • veilig tegen allerlei soorten aanvallen
  • Is gratis
  • ondersteuning voor meerdere toetsen
  • maakt het mogelijk om een ​​effectieve intrekking van de wachtwoordzin en meer uit te voeren.

LUKS is in staat om meerdere wachtwoorden te beheren, die effectief kunnen worden ingetrokken en worden beschermd tegen woordenboekaanvallen met PBKDF2.

1. LUKS-syntaxis en functies, Cryptsetup

Enkele geldige acties bij het gebruik van LUKS zijn:

Start LUKS-partitieDeze optie initialiseert een LUKS-partitie en stelt de initiële sleutel in, hetzij via handmatige parameters of via een sleutelbestand.

 luksFormaat [] 
Met deze parameter kunnen we toevoegen als:
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (heeft voorrang op optioneel tweede argument), --keyfile-size, - willekeurig gebruik | --use-urandom, --uuid]. 

Open optie

 luksOpen 
Deze optie opent de LUKS-partitie en configureert een mapping nadat de verificatie is geslaagd met de aangegeven sleutel. Met deze parameter kunnen we toevoegen als:
 [--key-file, --keyfile-size, --readonly] 

Optie sluitenHet vervult de functies van de parameter "verwijderen".

 luksClose 

Optie opschortenDeze parameter schort het actieve apparaat op (alle IO-bewerkingen zijn inactief) en gaat verder met het verwijderen van de kernel-encryptiesleutel. Hiervoor is kernelversie 2.6.19 of hoger vereist, na deze handeling zal het nodig zijn om luksResume te gebruiken om de encryptiesleutel te resetten en het apparaat te hervatten of luksClose om het toegewezen apparaat te verwijderen.

 luksOpschorten 

Addkey optie

 luksToevoegenSleutel [] 
Deze optie voegt een nieuw sleutelbestand of wachtwoordzin toe, hiervoor moet u een wachtwoordzin of sleutelbestand opgeven, enkele van uw opties zijn:
 [--key-file, --keyfile-size, --new-keyfile-size, --key-slot] 

Aanvullende LUKS-parametersEnkele extra parameters om te gebruiken met LUKS zijn:

  • Verwijder de meegeleverde sleutel of sleutelbestand van het LUKS-apparaat
 luksVerwijderSleutel [] 
  • Druk de UUID van het geselecteerde apparaat af
 luksUUID 
  • Dump de header-informatie van een LUKS-partitie.
 luksDump 

Aanvullende Cryptsetup-parametersNu verwerkt Cryptsetup de volgende syntaxis:

 cryptsetup 
De beschikbare opties met Cryptsetup zijn:
  • De naam van een bestaande toewijzing wijzigen.
 verwijderen 
  • Genereer de toewijzingsstatus.
 toestand 
  • Een actieve opdracht wijzigen.
 herladen 
  • Het formaat van een huidige toewijzing wijzigen.
 formaat wijzigen 

Nu zullen we zien hoe we Cryptsetup kunnen installeren en dit hulpprogramma samen met LUKS kunnen gebruiken om USB-apparaten te beschermen en hiervoor zullen we Ubuntu 18 gebruiken.

2. Installeer en configureer Cryptsetup en USB-media op Ubuntu Linux

Stap 1
Om het hulpprogramma te installeren, gaan we naar de terminal en daar voeren we het volgende uit:

 sudo apt-get install cryptsetup 

Stap 2
We voeren de letter S in om de download en installatie te bevestigen. Hierna hebben we toegang tot het schijfhulpprogramma via de Ubuntu 18-zoekmachine:

Stap 3
We selecteren "Schijven" en in het weergegeven venster selecteren we de USB-media die op de computer is aangesloten:

VERGROTEN

OpmerkingAls de USB is gekoppeld, moet deze worden ontkoppeld om de coderingsbewerking met succes uit te voeren.

Stap 4
Klik nu op het rondselpictogram onderaan en in de weergegeven opties selecteren we "Partitie formatteren":

VERGROTEN

Stap 5
Het volgende venster wordt weergegeven waarin we de volgende parameters moeten configureren:

  • In het veld "Verwijderen" kunnen we selecteren of de bestaande gegevens al dan niet moeten worden overschreven.
  • In het veld "Type" moeten we de optie "Encryptie, compatibel met Linux-systemen (LUKS + Ext4)" selecteren om het LUKS-beveiligingsbeleid toe te passen.
  • We voeren het wachtwoord voor de USB in en bevestigen het.

VERGROTEN

Stap 6
Zodra dit is gedefinieerd, drukken we op de knop "Formaat" en de volgende waarschuwing wordt weergegeven:

VERGROTEN

Stap 7
Daar bevestigen we de actie door nogmaals op de knop "Formatteren" te klikken en we zullen zien dat het USB-formatteringsproces start:

VERGROTEN

Stap 8
Zodra dit proces is voltooid, ontkoppelen we het USB-apparaat en verbinden we het opnieuw met de computer. Wanneer we proberen het te openen, wordt het volgende venster weergegeven. Daar voeren we het wachtwoord in dat we tijdens het formatteringsproces hebben toegewezen en klikken op de knop "Deblokkeren" om toegang te krijgen tot de inhoud van het medium.

Stap 9
Om te controleren of de USB is beveiligd, zien we een hangslotpictogram in de rechterbenedenhoek van de mediatoegang:

Stap 10
Als we nu het LUKS-wachtwoord willen wijzigen, moeten we teruggaan naar het hulpprogramma Schijven en daar op het tandwielpictogram klikken en deze keer de optie "Wachtzin wijzigen" selecteren:

VERGROTEN

Stap 11
Wanneer u dit doet, voeren we in het pop-upvenster het huidige wachtwoord in en het nieuwe toe te wijzen wachtwoord. Klik op "Wijzigen" om het proces te voltooien. Op deze grafische manier hebben we de mogelijkheid om het gewenste USB-medium te coderen en te beveiligen met een wachtwoord.

VERGROTEN

3. LUKS en Cryptsetup gebruiken via de opdrachtconsole op Ubuntu Linux

Stap 1
Een andere optie om deze tools te gebruiken is via de terminal, dus om te coderen en een wachtwoord toe te voegen aan een USB-apparaat, moeten we het volgende uitvoeren:

 cryptsetup -y -v luksFormat / dev / sdb 
OpmerkingWe moeten veranderen / dev / sdb om het pad van de USB-media te beschermen.

Stap 2
Wanneer we op Enter drukken, moeten we de term JA invoeren om de actie te bevestigen en het respectieve wachtwoord vast te stellen:

VERGROTEN

Stap 3
Deze opdracht initialiseert het volume en stelt een initiële sleutel of wachtwoordzin vast. Het is belangrijk op te merken dat de wachtwoordzin niet kan worden hersteld. Nu voeren we de volgende opdracht uit om een ​​toewijzing te maken:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Stap 4
Daar moeten we het wachtwoord invoeren, hierna is het mogelijk om de toewijzingsnaam / dev / mapper / backup2 te zien wanneer de verificatie is geslaagd met het luksFormat-commando, om deze details te zien die we uitvoeren:
 ls -l / dev / mapper / backup2 

Stap 5
Als we de status van de codering willen zien, voeren we het volgende uit:

 sudo cryptsetup -v statusback-up2 

Stap 6
Daar vinden we details zoals. Als we de LUKS-headers willen dumpen, moeten we de volgende opdracht gebruiken. Daar zullen we veel meer diepgaande details over encryptie zien.

 sudo cryptsetup luksDump / dev / sdb 
  • Encryptie type
  • Versleutelingsgrootte
  • Geselecteerd apparaat
  • Maat
  • Modus en meer.

VERGROTEN

We kunnen de verschillende opties zien om een ​​USB-apparaat in Linux te beschermen en te versleutelen en zo een extra beveiligingslaag toe te voegen die nooit te veel zal zijn.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave