Siekiant užkirsti kelią neteisėtai prieigai prie standžiojo disko duomenų, svarbu juos užšifruoti. Daugelis „Linux“platintojų siūlo šifruoti pagrindinį diską, kai jį įdiegsite, tačiau vėliau gali tekti užšifruoti išorinį standųjį diską. Skaitykite toliau, kad sužinotumėte, kaip tai padaryti.
Įspėjimas: naudojant neteisingą komandą arba netinkamus parametrus, įrenginys, kuris nėra numatytasis kietasis diskas, gali prarasti duomenis
Teisingai vykdydami šias instrukcijas, visi duomenys iš numatyto kietojo disko bus ištrinti. Laikykite visų svarbių duomenų atsarginę kopiją. Prieš atlikdami šiuos veiksmus, turėtumėte perskaityti visą straipsnį.
Žingsniai
1 dalis iš 2: Išorinio standžiojo disko šifravimas
Žingsnis 1. Patikrinkite, ar
cryptsetup
yra:
Į terminalą įveskite sudo cryptsetup --version. Jei vietoj spausdinimo versijos numerio atsiranda „komanda nerasta“, turite ją įdiegti
cryptsetup
-
Atkreipkite dėmesį, kad jums reikia naudoti
sudo
. Bandymas bėgti
cryptsetup
be
sudo
- rezultatas bus „komanda nerasta“, net jei programa įdiegta.
2 veiksmas. Patikrinkite, kurie įrenginiai yra prijungti:
sudo fdisk -l.
Žingsnis 3. Prijunkite išorinį standųjį diską
Žingsnis 4. Dar kartą patikrinkite, kurie įrenginiai prijungti
Dar kartą paleiskite sudo fdisk -l ir ieškokite kitokios dalies. Tai yra kietasis diskas, kurį prijungėte. Prisiminkite jo įrenginio pavadinimą (pvz.
/dev/sdb
). Šiame straipsnyje jis bus vadinamas
/dev/sdX
; būtinai pakeiskite jį tikru keliu visais atvejais.
Žingsnis 5. Kurkite norimų išsaugoti duomenų atsargines kopijas
Tolesni veiksmai ištrins visus duomenis iš kietojo disko.
6. Atjunkite išorinį standųjį diską
Neatjunkite - tik atjunkite. Tai galite padaryti naudodami failų tvarkyklę arba naudodami: sudo umount /dev /sdX
Žingsnis 7. Nuvalykite visas failų sistemas ir duomenis iš kietojo disko
Nors to nereikia šifravimui nustatyti, rekomenduojama.
- Norėdami greitai nuvalyti tik failų sistemos antraštes, naudokite: sudo wipefs -a /dev /sdX
-
Norėdami perrašyti visus kietajame diske esančius duomenis, naudokite: sudo dd if =/dev/urandom of =/dev/sdX bs = 1M. Nematysite eigos juostos ar bet kokios kitos išvesties, tačiau jei jūsų išoriniame standžiajame diske yra lemputė, kuri mirksi rašant diską, jis turėtų pradėti mirksėti.
- Jei išorinis kietasis diskas yra didelis, tikėkitės, kad turėsite ilgai laukti. Nors tai priklauso nuo įrenginio ir standžiojo disko, galimas greitis yra 30 MB per sekundę, o 256 GB - apie 2½ valandos.
-
Jei norite pamatyti pažangą, sužinokite proceso ID
dd
tada atidarykite kitą terminalą ir naudokite sudo kill -USR1 pid (pid yra jūsų proceso ID). Tai nesustabdys proceso (pvz
nužudyti
be
-1 JAV doleris
- parametras tai padarytų), bet tik liepia atspausdinti, kiek baitų jis nukopijavo.
- Naudoti sudo dd, jei =/dev/nulis =/dev/sdX bs = 1M, perrašyti nuliais, gali būti greičiau, tačiau yra šiek tiek mažiau saugu nei perrašymas atsitiktiniais duomenimis.
Žingsnis 8. Vykdyti
cryptsetup
:
sudo cryptsetup-verbose-verify-passphrase luksFormat /dev /sdX
-
cryptsetup
įspės, kad duomenys bus neatšaukiamai perrašyti. Tipas
TAIP
kad patvirtintumėte, jog norite tai padaryti ir tęsti. Būsite paraginti pasirinkti slaptafrazę. Kai pasirinksite vieną, užtruks šiek tiek laiko, kol bus nustatytas šifravimas.
cryptsetup
- turėtų baigti žodžiu „Komanda sėkminga“.
-
Jei
cryptsetup
įspėja apie esamus skaidinius (su formos pranešimu
ĮSPĖJIMAS: Įrenginyje /dev /sdX jau yra …… skaidinio parašas
- ), netinkamai ištrynėte esamas failų sistemas. Turėtumėte atkreipti dėmesį į failų sistemų ir duomenų valymo veiksmą, tačiau taip pat galima nepaisyti įspėjimo ir tęsti.
9. Atidarykite užšifruotą skaidinį:
sudo cryptsetup luksOpen /dev /sdX sdX (pakeiskite abu
sdX
su šifruotu skaidiniu, kurį ką tik nustatėte.)
Būsite paraginti įvesti slaptafrazę. Įveskite slaptafrazę, kurią pasirinkote atlikdami ankstesnį veiksmą
Žingsnis 10. Patikrinkite, kur šifruotas skaidinys susietas
Paprastai tai yra
/dev/mapper/sdX
bet turėtumėte dar kartą patikrinti naudodami sudo fdisk -l.
Žingsnis 11. Sukurkite naują failų sistemą šifruotame skaidinyje
Įdiegus šifravimą buvo ištrinta visa, kas buvo anksčiau. Naudokite komandą: sudo mkfs.ext4/dev/mapper/sdX
-
Svarbu nurodyti
/dev/mapper/sdX
. Jei nurodysite
/dev/sdX
- vietoj to suformatuosite diską kaip nešifruotą EXT4 skaidinį.
- Savo failų sistemai galite suteikti etiketę su parinktimi -L, pavyzdžiui: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
Žingsnis 12. Pašalinkite rezervuotą vietą
Pagal numatytuosius nustatymus tam tikra vieta buvo rezervuota, tačiau jei neketinate paleisti sistemos iš kietojo disko, galite ją pašalinti, kad standžiajame diske būtų šiek tiek daugiau vietos. Naudokite komandą: sudo tune2fs -m 0/dev/mapper/sdX
Žingsnis 13. Uždarykite užšifruotą įrenginį:
sudo cryptsetup luksClose sdX
Dabar galite saugiai atjungti išorinį standųjį diską. Instrukcijas, kaip vėl atidaryti ir naudoti, rasite skyriuje „Šifruoto išorinio standžiojo disko atidarymas“
2 dalis iš 2: Užšifruoto išorinio standžiojo disko atidarymas
Žingsnis 1. Prijunkite išorinį standųjį diską
Žingsnis 2. Palaukite ir pažiūrėkite, ar pasirodys raginimas
Kai kurios sistemos automatiškai paprašys slaptafrazės, o jei teisingai įvesite, sumontuokite įrenginį.
Žingsnis 3. Jei raginimas neatsidaro, sumontuokite diską rankiniu būdu
- Raskite įrenginio pavadinimą: lsblk
- Jei jį montuojate pirmą kartą, sukurkite katalogą, kuriame jis bus sumontuotas, pavyzdžiui: sudo mkdir /mnt /encrypted. Priešingu atveju naudokite anksčiau sukurtą katalogą.
- Atidarykite užšifruotą skaidinį: sudo cryptsetup luksOpen /dev /sdX sdX
- Įdiekite užšifruotą skaidinį: sudo mount/dev/mapper/sdX/mnt/encrypted
Žingsnis 4. Sureguliuokite diską, jei tai pirmas kartas
Kai pirmą kartą montuojate diską, reikia rašyti į diską
sudo
. Norėdami tai pakeisti, perleiskite aplanko nuosavybės teisę dabartiniam vartotojui: sudo chown -R `whoami`: users /mnt /encrypted
Jei standusis diskas buvo sumontuotas automatiškai, galite sužinoti, kur jis buvo sumontuotas, naudodami „lsblk“. Dažnai jis yra panašiu keliu:/media/your_username/drive_label
Žingsnis 5. Naudokite standųjį diską
Dabar galite naudoti savo užšifruotą standųjį diską, kaip ir bet kurį kitą standųjį diską, skaityti failus iš jo ir perkelti failus į jį.
6. Atjunkite užšifruotą standųjį diską
Tai būtina, kad galėtumėte saugiai jį atjungti. Tai galite padaryti per failų tvarkyklę arba per terminalą:
- Atjunkite šifruotą skaidinį: sudo umount /mnt /encrypted
-
Uždarykite užšifruotą skaidinį: sudo cryptsetup luksClose sdX
-
Jei tai parodo klaidos pranešimą „Įrenginio sdX neaktyvus“, užšifruotas skaidinys buvo atidarytas kitu pavadinimu (taip gali atsitikti, pavyzdžiui, jei įvesite slaptafrazę, o ne rankiniu būdu). Jį galite rasti naudodami komandą lsblk. Ieškokite tipo įrašo
kripta
- .
-
Patarimai
- Jei prieš atlikdami veiksmus atjungsite standųjį diską, tikėtina, kad jis nebus prijungtas, jei jį vėl prijungsite. Tokiu atveju suraskite jį naudodami sudo fdisk -l, tada atlikite veiksmus arba suformatuokite, kad būtų nešifruotas kietasis diskas.
-
cryptsetup
- turi dažnai užduodamų klausimų dokumentą su išsamesne informacija apie jo naudojimą:
Įspėjimai
-
Perskaitykite kartu pateikiamus įspėjimus
cryptsetup
- . Tai galite perskaityti vadove su komanda man cryptsetup.
- Šifravimas apsaugo jūsų standžiojo disko duomenis, kol šifruotas skaidinys nėra sumontuotas ir atidarytas. Nors jis atidarytas, jis vis tiek gali būti neteisėtai pasiekiamas, jei nesate atsargus.