Kryptering

Kryptera hårddisken eller partitionerna

Kryptera hårddisken eller partitionerna
Denna handledning visar hur man krypterar hårddiskar och partitioner med Cryptosetup med LUKS och hur man krypterar och dekrypterar enkla filer med GPG och EncFS, alla använda verktyg ingår som standard i Debians standardinstallation.

Kryptera hårddiskar eller partitioner med Cryptosetup och LUKS:

Detta avsnitt visar hur du krypterar och dekrypterar anslutna hårddiskar.
LUKS (Linux Unified Key Setup) skivkryptering som ursprungligen utvecklats för Linux. Det ökar kompatibiliteten och gör det lätt att använda och autentisera.

Till att börja med måste du formatera hårddisken eller partitionen för att aktivera det krypterade läget genom att köra cryptsetup luksFormat följt av enheten för att kryptera som i exemplet nedan:

# sudo cryptsetup luksFormat / dev / sdc1

När du blir frågad skriver du “JA”(Med versaler eller versaler och tryck ENTER).

Fyll i och verifiera lösenfrasen, det blir lösenordet för att komma åt din enhet, glöm inte den här lösenfrasen. Ta hänsyn till att informationen på disken kommer att tas bort efter denna process, gör det på en tom enhet. När du har ställt in lösenfraserna avslutas processen.

Nästa steg består i att skapa en logisk mappare för vilken den krypterade enheten eller partitionen monteras. I det här fallet heter jag mapparen dekrypteras.

# sudo cryptsetup luksOpen / dev / sdc1 dekrypterad

Nu måste du formatera partitionen med mkfs, du kan välja vilken typ av partition du vill ha, eftersom LUKS har stöd för Linux kommer jag att använda ett Linux-filsystem snarare än Windows. Den här krypteringsmetoden är inte den bästa om du behöver dela informationen med Windows-användare (såvida de inte har programvara som LibreCrypt).

Så här fortsätter du med formatet när Linux-filsystem körs:

# sudo mkfs.ext4 / dev / mapper / dekrypterad

Skapa en katalog som är användbar som monteringspunkt för den krypterade enheten med kommandot mkdir som i exemplet nedan:

# mkdir / dekrypterad

Montera den krypterade enheten med mapparen som källa och den skapade katalogen som monteringspunkt enligt exemplet nedan:

# mount / dev / mapper / decrypted / decrypted

Du kommer att kunna se innehållet:

Om du kopplar ur skivan eller byter användare kommer du att bli ombedd att ställa in lösenordet för att komma åt enheten. Följande lösenordsbegäran gäller för Xfce:

Du kan kolla Cryptosetup-mansidan eller online på https: // linux.dö.net / man / 8 / cryptsetup.

Kryptera en fil med GnuPG:

Till att börja med skapade jag en dummy-fil som heter “linuxhintencrypted ” som jag kommer att kryptera med kommandot gpg med flaggan -c som i exemplet nedan:

# gpg -c linuxhintenkrypterad

Var:
gpg: kallar programmet.
-c: symmetrisk chiffer

Beroende på din X-fönsterhanterare kan en grafisk dialogruta för begäran om lösenord uppmanas enligt beskrivningen två steg nedan. Annars fyller du lösenfrasen när det krävs på terminalen:

Beroende på din X-fönsterhanterare kan en dialogruta för begäran om grafiskt lösenord uppmanas enligt beskrivningen två steg nedan. Annars fyller du lösenfrasen när det krävs på terminalen:

Bekräfta lösenfrasen:

Förmodligen omedelbart efter kryptering av filen öppnas en dialogruta som frågar efter en lösenfras för den krypterade filen, fyll i lösenordet och igen för att bekräfta som visas i bilderna nedan:

Bekräfta lösenfrasen för att avsluta processen.

När du är klar kan du springa ls för att bekräfta en ny fil som heter .gpg (i det här fallet linuxhintencrypted.gpg) skapades.

# ls

Dekryptera en gpg-fil:

För att dekryptera en gpg-fil använder du -decrypt-flaggan följt av filen och en indikation om den dekrypterade utdata:

# gpg --kryptera linuxhintenkrypterad.gpg> resultat.Text

Du kan kolla gpg-mansidan eller online på https: // www.gnupg.org / gph / de / manual / r1023.html.

Kryptera kataloger med ENCFS:

Jag lade till EncFS som en bonus, EncFS är bara en annan metod som visas i denna handledning men det är inte det bästa eftersom det varnas av verktyget själv under installationsprocessen på grund av säkerhetsproblem, det har ett annat sätt att använda.

För att arbeta med EncFS måste du skapa två kataloger: källkatalogen och destinationen som är monteringspunkten där alla dekrypterade filer kommer att finnas, källkatalogen innehåller de krypterade filerna. Om du lägger in filer i katalogen för monteringspunkter krypteras de i källplatsen ..

Till att börja med installerar du ENCFS genom att köra:

# apt install encfs -y

Under installationen kommer en varning att informera dig om att EncFS är sårbar, till exempel för en nedgradering av krypteringskomplexitet. Ändå fortsätter vi installationen genom att trycka på OK.

Efter varningen ska installationen avslutas:

Nu kan vi skapa två kataloger under / media, i mitt fall kommer jag att skapa kataloger sv och de:

# mkdir / media / sv && mkdir / media / de

Som du kan se skapas katalogerna inuti, nu kan vi konfigurera, låta EncFS automatiskt konfigurera källan och monteringspunkten:

# encfs / media / sv / media / de

Vid behov fyll i och bekräfta lösenordet, kom ihåg lösenordet du ställer in, glöm det inte:

När det behövs fyll i och bekräfta ditt lösenord, kom ihåg lösenordet du ställer in, glöm det inte:

När installationen avslutats testa den, skapa en fil i / media / de

# nano / media / de / test1

Lägg allt innehåll du vill ha:

Nu som du kan se i katalogen / media / en kommer du att se en ny fil, den krypterade versionen för test1 fil som skapats tidigare.

Den ursprungliga okrypterade filen är på / media / de, du kan bekräfta det genom att köra ls.

Om du vill avmontera den dekrypterade filkatalogen använder du kommandot fusermount följt av -u-flaggan och målet:

# fusermount -u de

Nu är filer inte tillgängliga.

Så här monterar du krypterade filer igen:

#encfs / media / de

Du kan kontrollera encfs-mansidan eller online på https: // linux.dö.net / man / 1 / encfs.

Slutsats

Kryptera skivor, filer och kataloger är ganska enkelt och det är värt det, på några minuter såg du 3 olika metoder för att utföra det. Personer som hanterar känslig information eller är oroliga för sin integritet kan skydda sin information utan avancerad kunskap om IT-säkerhet genom att följa några steg. Användare av kryptovaluta, offentliga personer, personer som hanterar känslig information, resenärer och annan liknande allmänhet kan dra nytta av den.

Förmodligen från alla metoder som visas ovan är GPG bäst med högre kompatibilitet, kvarstående EncFS som det sämre alternativet på grund av installationsvarningsbetydelsen. Alla verktyg som nämns i denna handledning har ytterligare alternativ och flaggor som inte undersöktes för att visa en mängd olika verktyg istället.

För mer information om filkryptering kan du se tillgängliga handledning på https: // linuxhint.com / kategori / kryptering /.

Jag hoppas att du tyckte att den här guiden om hur du krypterar hårddisken eller partitionerna är användbar.

Battle for Wesnoth Tutorial
Slaget om Wesnoth är ett av de mest populära open source-strategispel som du kan spela just nu. Det här spelet har inte bara utvecklats under mycket l...
0 A.D. Handledning
Av de många strategispelen där ute, 0 A.D. lyckas framstå som en omfattande titel och ett mycket djupt, taktiskt spel trots att det är öppen källkod. ...
Unity3D självstudie
Introduktion till Unity 3D Unity 3D är en kraftfull spelutvecklingsmotor. Det är tvärplattform som gör att du kan skapa spel för mobil, webb, skrivbor...