So verschlüsseln Sie ein BTRFS -Dateisystem?

So verschlüsseln Sie ein BTRFS -Dateisystem?

Die Verschlüsselungsfunktion auf BTRFS-Dateisystemebene ist noch nicht verfügbar. Sie können jedoch ein Verschlüsselungsinstrument der Drittanbieter verwenden DM-Krypt So verschlüsseln Sie die gesamten Speichergeräte Ihres BTRFS -Dateisystems.

In diesem Artikel werde ich Ihnen zeigen, wie Sie die Speichergeräte verschlüsseln, die einem BTRFS-Dateisystem mit DM-Krypt zugefügt werden können. Also lasst uns anfangen.

Abkürzungen

  • Luks - Linux Unified Key Setup
  • HDD - Festplatte
  • SSD - Festkörperantrieb

Voraussetzungen

Um diesem Artikel zu folgen:

  • Sie müssen entweder Fedora 33 Workstation oder Ubuntu 20 betreiben.04 LTS Linux -Verteilung auf Ihrem Computer.
  • Sie müssen eine kostenlose HDD/SSD auf Ihrem Computer haben.

Wie Sie sehen können, habe ich eine Festplatte SDB auf meinem Ubuntu 20.04 LTS -Maschine. Ich werde es verschlüsseln und mit dem BTRFS -Dateisystem formatieren.

$ sudo lsblk -e7

Installieren der erforderlichen Pakete auf Ubuntu 20.04 LTS

Um Speichergeräte zu verschlüsseln und mit dem BTRFS -Dateisystem zu formatieren, müssen Sie das haben BTRFS-PROGS Und Cryptsetup Pakete auf Ihrem Ubuntu 20 installiert.04 LTS -Maschine. Glücklicherweise sind diese Pakete im offiziellen Paket -Repository von Ubuntu 20 erhältlich.04 LTS.

Aktualisieren Sie zunächst den APT -Paket -Repository -Cache mit dem folgenden Befehl:

$ sudo APT Update


Installieren BTRFS-PROGS Und Cryptsetup, Führen Sie den folgenden Befehl aus:

$ sudo APT Installieren


Um die Installation zu bestätigen, drücken Sie Y und dann drücken Sie <Eingeben>.


Der BTRFS-PROGS Und Cryptsetup Pakete und ihre Abhängigkeiten werden installiert.


Der BTRFS-PROGS Und Cryptsetup Pakete sollten an dieser Stelle installiert werden.

Installieren der erforderlichen Pakete auf Fedora 33

Um Speichergeräte zu verschlüsseln und mit dem BTRFS -Dateisystem zu formatieren, müssen Sie das haben BTRFS-PROGS Und Cryptsetup Pakete auf Ihrem Fedora 33 Workstation Machine installiert. Glücklicherweise sind diese Pakete im offiziellen Paket -Repository von Fedora 33 Workstation erhältlich.

Aktualisieren Sie zunächst den DNF -Paket -Repository -Cache mit dem folgenden Befehl:

$ sudo dnf makecache


Installieren BTRFS-PROGS Und Cryptsetup, Führen Sie den folgenden Befehl aus:

$ sudo dnf install btrfs -progs CryptSetup -y


Fedora 33 Workstation verwendet standardmäßig das BTRFS -Dateisystem. Es ist also wahrscheinlicher, dass Sie diese Pakete bereits installieren lassen, wie Sie im Screenshot unten sehen können. Wenn sie aus irgendeinem Grund nicht installiert sind, werden sie installiert.

Erzeugen eines Verschlüsselungsschlüssels

Bevor Sie Ihre Speichergeräte mit verschlüsseln können Cryptsetup, Sie müssen einen 64 Bytes -langen zufälligen Schlüssel erstellen.

Sie können Ihren Verschlüsselungsschlüssel generieren und in der speichern /etc/cryptkey Datei mit dem folgenden Befehl:

$ sudo dd if =/dev/urandom von =/etc/cryptkey bs = 64 count = 1


Ein neuer Verschlüsselungsschlüssel sollte generiert und in der gespeichert werden /etc/cryptkey Datei.


Die Verschlüsselungsschlüsseldatei /etc/cryptkey kann standardmäßig von allen gelesen werden, wie Sie im Screenshot unten sehen können. Dies ist ein Sicherheitsrisiko. Wir wollen nur die Wurzel Benutzer, um in die Lesen/schreiben zu können /etc/Cryptkey -Datei.

$ ls -lh /etc /cryptkey


Damit nur der Stammbenutzer das Lesen/Schreiben in die /etc/Cryptkey -Datei, Ändern Sie die Dateiberechtigungen wie folgt:

$ sudo chmod -v 600 /etc /cryptkey


Wie Sie sehen können, nur die Wurzel Der Benutzer hat die Berechtigung zur Les-/Schreiben (RW) in die /etc/cryptkey Datei. Also kann sonst niemand sehen, was in der ist /etc/cryptkey Datei.

$ ls -lh /etc /cryptkey

Verschlüsseln Sie die Speichergeräte mit DM-Krypt

Nachdem Sie einen Verschlüsselungsschlüssel generiert haben, können Sie Ihr Speichergerät verschlüsseln. sagen wir, SDB, Mit der Luks V2 (Version 2) Disk -Verschlüsselungstechnologie wie folgt:

$ sudo cryptsetup -v --typ luks2 luksformat /dev /sdb /etc /cryptkey

Cryptsetup Erfordern Sie, den Verschlüsselungsvorgang zu bestätigen.

NOTIZ: Alle Daten Ihres HDD/SSD sollten entfernt werden. Bewegen Sie also alle Ihre wichtigen Daten, bevor Sie versuchen, Ihre Festplatte/SSD zu verschlüsseln.


Um die Festplattenverschlüsselungsoperation zu bestätigen, geben Sie ein JA (in Großbuchstaben) und drücken Sie . Es kann eine Weile dauern, bis es fertig ist.


An diesem Punkt das Speichergerät /dev/sdb sollte mit dem Verschlüsselungsschlüssel verschlüsselt werden /etc/cryptkey.

Öffnen verschlüsselter Speichergeräte

Sobald Sie ein Speichergerät mit verschlüsselt haben Cryptsetup, Sie müssen es mit dem öffnen Cryptsetup Werkzeug, um es verwenden zu können.

Sie können das verschlüsselte Speichergerät öffnen SDB und kartieren Sie es Ihrem Computer als Computer Daten Speichergerät wie folgt:

$ sudo cryptsetup open --key-file =/etc/cryptkey-type luks2/dev/sdb-Daten


Jetzt wird das entschlüsselte Speichergerät im Pfad verfügbar sein /Dev/Mapper/Daten. Sie müssen Ihr gewünschtes Dateisystem in der erstellen /Dev/Mapper/Datengerät und montieren die /Dev/Mapper/Datengerät anstatt /dev/sdb von jetzt an.

Erstellen von BTRFS -Dateisystemen auf verschlüsselten Geräten:

So erstellen Sie ein BTRFS -Dateisystem auf dem entschlüsselten Speichergerät /Dev/Mapper/Daten Führen Sie mit den Beschriftungsdaten den folgenden Befehl aus:

$ sudo mkfs.BTRFS -L -Daten/Dev/Mapper/Daten


Ein BTRFS -Dateisystem sollte auf dem erstellt werden /Dev/Mapper/Datenspeichergerät, das wird aus dem Speichergerät entschlüsselt /dev/sdb (verschlüsselt mit Luks 2).

Montage verschlüsseltes BTRFS -Dateisystem

Sie können das BTRFS -Dateisystem, das Sie früher erstellt haben.

Nehmen wir an, Sie möchten das BTRFS -Dateisystem montieren, das Sie früher in der erstellt haben /Daten Verzeichnis.

Erstellen Sie also die /Daten Verzeichnis wie folgt:

$ sudo mkdir -v /Daten


So montieren Sie das auf der erstellte BTRFS -Dateisystem /Dev/Mapper/Datenspeichergerät im /Daten Verzeichnis, führen Sie den folgenden Befehl aus:

$ sudo montage /dev /mapper /data /daten


Wie Sie sehen können, erstellt das auf dem verschlüsselte Speichergerät erstellte BTRFS -Dateisystem SDB ist in der montiert /Daten Verzeichnis.

$ sudo BTRFS -Dateisystem Show /Daten

Automatisch die verschlüsselte verschlüsselte BTRFS-Dateisystem zur Boot-Time montieren

Sie können das verschlüsselte BTRFS -Dateisystem auch zur Startzeit montieren.

Um das verschlüsselte BTRFS -Dateisystem zur Startzeit zu montieren, müssen Sie:

  • Entschlüsseln Sie das Speichergerät /dev/sdb zur Startzeit mit dem /etc/cryptkey Verschlüsselungsschlüsseldatei
  • Montieren Sie das entschlüsselte Speichergerät /Dev/Mapper/Daten zum /Daten Verzeichnis

Finden Sie zuerst die Uuid der SDB Verschlüsselter Speichergerät mit dem folgenden Befehl:

$ sudo blkid /dev /sdb


Wie Sie sehen können, das Uuid der SDB verschlüsseltes Speichergerät ist 1C66B0DE-B2A3-4D28-81C5-81950434F972. Es wird für Sie anders sein. Stellen Sie also sicher, dass Sie es von nun an mit Ihrem ändern.


Automatisch entschlüsseln SDB Speichergerät zur Startzeit müssen Sie einen Eintrag für ihn hinzufügen /etc/crypttab Datei.

Öffne das /etc/crypttab Datei mit der Nano Texteditor wie folgt:

$ sudo nano /etc /krypttab


Fügen Sie die folgende Zeile am Ende des /etc/crypttab Datei, wenn Sie eine Festplatte verwenden.

Daten UUID = 1C66B0DE-B2A3-4D28-81C5-81950434F972 /etc /Cryptkey Luks, noearly

Fügen Sie die folgende Zeile am Ende des /etc/crypttab Datei, wenn Sie eine SSD verwenden.

Daten UUID = 1C66B0DE-B2A3-4D28-81C5-81950434F972 /etc /Cryptkey Luks, noarly, entwerfen

Sobald Sie fertig sind, drücken Sie <Strg> + X, gefolgt von Y, Und <Eingeben> um das zu retten /etc/crypttab Datei.


Finden Sie nun die Uuid des entschlüsselten /Dev/Mapper/Daten Speichergerät mit dem folgenden Befehl:

$ sudo blkid/dev/mapper/data


Wie Sie sehen können, das Uuid der /Dev/Mapper/Daten Entschlüsselter Speichergerät ist DAFD9D61-BDC9-446A-8B0C-AA209BFAB98D. Es wird für Sie anders sein. Stellen Sie also sicher, dass Sie es von nun an mit Ihrem ändern.


So montieren Sie das entschlüsselte Speichergerät automatisch /Dev/Mapper/Daten Im Startzeit müssen Sie im Startzeit einen Eintrag dafür hinzufügen /etc/fstab Datei.

Öffne das /etc/fstab -Datei mit dem Nano Texteditor wie folgt:

$ sudo nano /etc /fstab


Fügen Sie nun die folgende Zeile am Ende des /etc/fstab Datei:

UUID = DAFD9D61-BDC9-446A-8B0C-AA209BFAB98D /DATEN BTRFS Standards 0 0

Sobald Sie fertig sind, drücken Sie <Strg> + X, gefolgt von Y, Und <Eingeben> um das zu retten /etc/fstab Datei.


Starten Sie Ihren Computer schließlich neu, damit die Änderungen wirksam werden können.

$ sudo Neustart


Das verschlüsselte Speichergerät SDB wird zu einem entschlüsselt Daten Speichergerät und die Daten Speichergerät ist in der montiert /Daten Verzeichnis.

$ sudo lsblk -e7


Wie Sie sehen können, wurde das BTRFS -Dateisystem, das auf dem entschlüsselten erstellt wurde /Dev/Mapper/Daten Speichergerät ist in der montiert /Daten Verzeichnis.

$ sudo BTRFS -Dateisystem Show /Daten

Abschluss

In diesem Artikel habe ich Ihnen gezeigt. Sie lernen auch, wie Sie das verschlüsselte Speichergerät entschlüsseln und es auch mit dem BTRFS -Dateisystem formatieren. Sowie wie Sie das verschlüsselte Speichergerät automatisch entschlüsseln und zur Kartonzeit montieren. Dieser Artikel sollte Ihnen helfen, mit der BTRFS -Dateisystemverschlüsselung zu beginnen.