Guide de base pour chiffrer les partitions Linux avec LUKS
- 4540
- 1290
- Mohamed Brunet
Introduction
Il y a beaucoup de raisons pour lesquelles les gens devraient crypter une partition. Qu'ils soient enracinés la confidentialité, la sécurité ou la confidentialité informatique, la mise en place d'une partition cryptée de base sur un système Linux est assez facile. Cela est particulièrement vrai lors de l'utilisation de LUKS, car sa fonctionnalité est construite directement dans le noyau.
Installation de cryptsetup
Debian / Ubuntu
Sur Debian et Ubuntu, le cryptsetup
L'utilitaire est facilement disponible dans les référentiels. La même chose devrait être vraie pour la menthe ou l'un de leurs autres dérivés.
$ sudo apt-get install cryptsetup
Centos / Fedora
Encore une fois, les outils requis sont facilement disponibles dans CentOS et Fedora. Ces distributions les décomposent en plusieurs packages, mais ils peuvent toujours être facilement installés en utilisant Miam
et DNF
respectivement.
Centos
# yum install crypto-utils cryptsetup-luks cryptsetup-luks-devel cryptsetup-luks-libs
Feutre
# dnf installer crypo-utils cryptsetup cryptsetup-luks
Ouverte
OpenSUse ressemble plus aux distributions basées sur Debian, y compris tout ce dont vous avez besoin cryptsetup
.
# Zypper dans cryptsetup
Arch Linux
Arch reste fidèle à sa philosophie de «maintien simple» ici aussi.
# pacman -s cryptsetup
Gentoo
La principale préoccupation que les utilisateurs de Gentoo devraient avoir lors de l'installation des outils nécessaires à l'utilisation de LUKS est de savoir si leur noyau est ou non. Ce guide ne va pas couvrir cette partie, mais sachez simplement que le support du noyau est un facteur. Si votre noyau prend en charge les luks, vous pouvez simplement émerger
le paquet.
# émerge --ask cryptsetup
Configuration de la partition
AVERTISSEMENT: Les éléments suivants effaceront toutes les données sur la partition utilisée et rendra les choses irréalisables. Procéder avec prudence.
À partir de maintenant, rien de tout cela n'est spécifique à la distribution. Tout cela fonctionnera bien avec n'importe quelle distribution.Les défauts fournis sont en fait assez bons, mais ils peuvent facilement être personnalisés. Si vous n'êtes vraiment pas à l'aise de jouer avec eux, ne vous inquiétez pas. Si vous savez ce que vous voulez faire, n'hésitez pas.
Les options de base sont les suivantes:
--Cypher: cela détermine le chiffre cryptographique utilisé sur la partition. L'option par défaut est Aes-. La valeur par défaut est 256 - Hash: choisit l'algorithme de hachage utilisé pour dériver la clé. La valeur par défaut est Sha256. --Temps: le temps utilisé pour le traitement des phrases de passe. La valeur par défaut est 2000 millisecondes. --use-random / - use-urandom: détermine le générateur de nombres aléatoires utilisé. La valeur par défaut est - utilise-random.
Ainsi, une commande de base sans options ressemblerait à la ligne ci-dessous.
# cryptsetup luksformat / dev / sdb1
De toute évidence, vous voudriez utiliser le chemin vers la partition que vous chiffrez. Si vous souhaitez utiliser des options, cela ressemblerait à ce qui suit.
# CryptSetUp -C AES-XTS-PLain64 - Key-Size 512 - Hash Sha512 - Time 5000 --Use-Urandom / Dev / SDB1
Cryptsetup
demandera une phrase secrète. Choisissez celui qui est à la fois sécurisé et mémorable. Si vous l'oubliez, vos données sera perdu. Cela prendra probablement quelques secondes à terminer, mais quand cela sera fait, il aura converti avec succès votre partition en un volume luks crypté.
Ensuite, vous devez ouvrir le volume sur le mappeur de l'appareil. C'est l'étape à laquelle vous serez invité à votre phrase secrète. Vous pouvez choisir le nom que vous souhaitez que votre partition soit mappée sous. Peu importe ce que c'est, alors choisissez quelque chose qui sera facile à retenir et à utiliser.
# cryptsetup Open / dev / sdb1 crypté
Une fois le lecteur mappé, vous devrez choisir un type de système de fichiers pour votre partition. Créer ce système de fichiers est le même qu'il serait sur une partition régulière.
# MKFS.ext4 / dev / mappeur / crypté
La seule différence entre la création du système de fichiers sur une cloison régulière et un chiffre chiffré est que vous utiliserez le chemin d'accès au nom mappé au lieu de l'emplacement réel de partition. Attendez que le système de fichiers soit créé. Ensuite, le lecteur sera prêt à l'usage.
Montage et incontournable
Les partitions cryptées manuelles et incryptées manuelles sont presque la même que le faire avec des partitions normales. Il y a un pas de plus dans chaque direction, cependant.
Tout d'abord, pour monter manuellement une partition cryptée, exécutez la commande ci-dessous.
# cryptSetUp --type luks open / dev / sdb1 crypté # mont -t ext4 / dev / mappeur / crypté / place / to / mourir
Démarrer la partition est le même que normal, mais vous devez également fermer l'appareil mappé.
# Umount / Place / To / Mount # cryptsetup Close crypté
Fermeture
Il y a beaucoup plus, mais lorsque vous parlez de sécurité et de cryptage, les choses sont plutôt profondes. Ce guide fournit la base pour le cryptage et l'utilisation de partitions chiffrées, qui est une première étape importante qui ne devrait pas être actualisée. Il y aura certainement plus à venir dans ce domaine, alors assurez-vous de vérifier, si vous êtes intéressé à aller un peu plus loin.
Tutoriels Linux connexes:
- Choses à installer sur Ubuntu 20.04
- Reprenez votre confidentialité et votre sécurité à l'ère numérique
- Mint 20: Mieux que Ubuntu et Microsoft Windows?
- Comment utiliser un fichier comme clé de périphérique LUKS
- Comment utiliser Luks avec un en-tête détaché
- Comment partitionner un lecteur sur Linux
- Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
- Une introduction à l'automatisation Linux, des outils et des techniques
- Ubuntu 20.04 Guide
- Comment partitionner le lecteur USB en Linux
- « Comment planifier les tâches en utilisant à la commande sur Linux
- Configuration du vin avec winecfg »