Guide de base pour chiffrer les partitions Linux avec LUKS

Guide de base pour chiffrer les partitions Linux avec LUKS

Introduction

Il y a beaucoup de raisons pour lesquelles les gens devraient crypter une partition. Qu'ils soient enracinés la confidentialité, la sécurité ou la confidentialité informatique, la mise en place d'une partition cryptée de base sur un système Linux est assez facile. Cela est particulièrement vrai lors de l'utilisation de LUKS, car sa fonctionnalité est construite directement dans le noyau.

Installation de cryptsetup

Debian / Ubuntu

Sur Debian et Ubuntu, le cryptsetup L'utilitaire est facilement disponible dans les référentiels. La même chose devrait être vraie pour la menthe ou l'un de leurs autres dérivés.

$ sudo apt-get install cryptsetup 

Centos / Fedora

Encore une fois, les outils requis sont facilement disponibles dans CentOS et Fedora. Ces distributions les décomposent en plusieurs packages, mais ils peuvent toujours être facilement installés en utilisant Miam et DNF respectivement.
Centos

# yum install crypto-utils cryptsetup-luks cryptsetup-luks-devel cryptsetup-luks-libs 

Feutre

# dnf installer crypo-utils cryptsetup cryptsetup-luks 


Ouverte

OpenSUse ressemble plus aux distributions basées sur Debian, y compris tout ce dont vous avez besoin cryptsetup.

# Zypper dans cryptsetup 

Arch Linux

Arch reste fidèle à sa philosophie de «maintien simple» ici aussi.

# pacman -s cryptsetup 

Gentoo

La principale préoccupation que les utilisateurs de Gentoo devraient avoir lors de l'installation des outils nécessaires à l'utilisation de LUKS est de savoir si leur noyau est ou non. Ce guide ne va pas couvrir cette partie, mais sachez simplement que le support du noyau est un facteur. Si votre noyau prend en charge les luks, vous pouvez simplement émerger le paquet.

# émerge --ask cryptsetup 

Configuration de la partition

AVERTISSEMENT: Les éléments suivants effaceront toutes les données sur la partition utilisée et rendra les choses irréalisables. Procéder avec prudence.
À partir de maintenant, rien de tout cela n'est spécifique à la distribution. Tout cela fonctionnera bien avec n'importe quelle distribution.Les défauts fournis sont en fait assez bons, mais ils peuvent facilement être personnalisés. Si vous n'êtes vraiment pas à l'aise de jouer avec eux, ne vous inquiétez pas. Si vous savez ce que vous voulez faire, n'hésitez pas.

Les options de base sont les suivantes:

--Cypher: cela détermine le chiffre cryptographique utilisé sur la partition. L'option par défaut est Aes-. La valeur par défaut est 256 - Hash: choisit l'algorithme de hachage utilisé pour dériver la clé. La valeur par défaut est Sha256. --Temps: le temps utilisé pour le traitement des phrases de passe. La valeur par défaut est 2000 millisecondes. --use-random / - use-urandom: détermine le générateur de nombres aléatoires utilisé. La valeur par défaut est - utilise-random. 


Ainsi, une commande de base sans options ressemblerait à la ligne ci-dessous.

# cryptsetup luksformat / dev / sdb1

De toute évidence, vous voudriez utiliser le chemin vers la partition que vous chiffrez. Si vous souhaitez utiliser des options, cela ressemblerait à ce qui suit.

# CryptSetUp -C AES-XTS-PLain64 - Key-Size 512 - Hash Sha512 - Time 5000 --Use-Urandom / Dev / SDB1

Cryptsetup demandera une phrase secrète. Choisissez celui qui est à la fois sécurisé et mémorable. Si vous l'oubliez, vos données sera perdu. Cela prendra probablement quelques secondes à terminer, mais quand cela sera fait, il aura converti avec succès votre partition en un volume luks crypté.

Ensuite, vous devez ouvrir le volume sur le mappeur de l'appareil. C'est l'étape à laquelle vous serez invité à votre phrase secrète. Vous pouvez choisir le nom que vous souhaitez que votre partition soit mappée sous. Peu importe ce que c'est, alors choisissez quelque chose qui sera facile à retenir et à utiliser.

# cryptsetup Open / dev / sdb1 crypté

Une fois le lecteur mappé, vous devrez choisir un type de système de fichiers pour votre partition. Créer ce système de fichiers est le même qu'il serait sur une partition régulière.

# MKFS.ext4 / dev / mappeur / crypté

La seule différence entre la création du système de fichiers sur une cloison régulière et un chiffre chiffré est que vous utiliserez le chemin d'accès au nom mappé au lieu de l'emplacement réel de partition. Attendez que le système de fichiers soit créé. Ensuite, le lecteur sera prêt à l'usage.

Montage et incontournable

Les partitions cryptées manuelles et incryptées manuelles sont presque la même que le faire avec des partitions normales. Il y a un pas de plus dans chaque direction, cependant.
Tout d'abord, pour monter manuellement une partition cryptée, exécutez la commande ci-dessous.

# cryptSetUp --type luks open / dev / sdb1 crypté # mont -t ext4 / dev / mappeur / crypté / place / to / mourir 

Démarrer la partition est le même que normal, mais vous devez également fermer l'appareil mappé.

# Umount / Place / To / Mount # cryptsetup Close crypté 

Fermeture

Il y a beaucoup plus, mais lorsque vous parlez de sécurité et de cryptage, les choses sont plutôt profondes. Ce guide fournit la base pour le cryptage et l'utilisation de partitions chiffrées, qui est une première étape importante qui ne devrait pas être actualisée. Il y aura certainement plus à venir dans ce domaine, alors assurez-vous de vérifier, si vous êtes intéressé à aller un peu plus loin.

Tutoriels Linux connexes:

  • Choses à installer sur Ubuntu 20.04
  • Reprenez votre confidentialité et votre sécurité à l'ère numérique
  • Mint 20: Mieux que Ubuntu et Microsoft Windows?
  • Comment utiliser un fichier comme clé de périphérique LUKS
  • Comment utiliser Luks avec un en-tête détaché
  • Comment partitionner un lecteur sur Linux
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
  • Une introduction à l'automatisation Linux, des outils et des techniques
  • Ubuntu 20.04 Guide
  • Comment partitionner le lecteur USB en Linux