So verschlüsseln Sie Speicherantriebe mit LUKs unter Linux

So verschlüsseln Sie Speicherantriebe mit LUKs unter Linux
In diesem Artikel wird eine Anleitung zur Verwendung des Verschlüsselungsstandards „Linux Unified Key Setup“ oder Luks -Verschlüsselung behandelt, mit dem verschlüsselte und passwortgeschützte Speicherantriebe erstellt werden können. Während der Verschlüsselung behält sich Luks einen Speicherplatz auf dem Speicherlaufwerk vor und speichert die erforderlichen Informationen, die für Verschlüsselung und Entschlüsselung auf dem Speicher Laufwerk selbst erforderlich sind. Diese Verschlüsselungsmethode für die Verschlüsselung der Disk gewährleistet nahezu linux-Verteilungen und die einfache Übertragbarkeit von Datenantrieb. Solange Sie Luks auf Ihrem Linux -System installiert haben und das Kennwort kennen, können Sie problemlos alle luks verschlüsselten Datenlaufwerks auf jeder Linux -Verteilung entschlüsseln.

Luks installieren

Luks ist Teil des "CryptSetup" -Pakets. Sie können es in Ubuntu installieren, indem Sie den folgenden Befehl ausführen:

$ sudo apt installieren Sie Cryptsetup

Sie können Cryptsetup auf Fedora installieren, indem Sie den folgenden Befehl ausführen:

$ sudo dnf Installieren Sie Cryptsetup-Luks

CryptSetup kann mit dem folgenden Befehl auf Archlinux installiert werden:

$ sudo pacman -S Cryptsetup

Sie können es auch aus seinem hier verfügbaren Quellcode kompilieren.

Auf einem Linux -System angeschlossene Speicherantriebe finden

Um ein Laufwerk mit Luks zu verschlüsseln, müssen Sie zunächst seinen richtigen Pfad bestimmen. Sie können den folgenden Befehl ausführen, um alle in Ihrem Linux -System installierten Speicher Laufwerke aufzulisten.

$ lsblk -o Name, Pfad, Modell, Anbieter, Größe, fsused, fsuse%, Typ, Mountpoint

Sie werden in einem Terminal eine ähnliche Ausgabe sehen:

Wenn Sie sich die Ausgangs- und Antriebsmetadaten ansehen, können Sie leicht einen Pfad für angeschlossene Laufwerke finden (unter "Pfad" -Spalte aufgeführt). Zum Beispiel habe ich ein externes Daumenantrieb von Transcend angeschlossen. Wenn man sich den Screenshot ansieht, kann es geschlossen werden, dass der Pfad für dieses Laufwerk "/dev/sdb" lautet.

Alternativ können Sie den folgenden Befehl ausführen, um den richtigen Pfad für jedes angeschlossene Speicher Laufwerk zu finden.

$ sudo lshw -short -c Diskette

Sie erhalten eine ähnliche Ausgabe wie diese.

Was auch immer der Antriebsweg in Ihrem Fall ist, notieren Sie sich ihn, da er während der Luks -Verschlüsselung verwendet wird.

Verschlüsseln Sie ein Laufwerk mit Luks

Bevor Sie voranziehen, sollten Sie wissen, dass die Luks -Verschlüsselung alle vorhandenen Daten auf dem Laufwerk entfernen wird. Wenn es wichtige Dateien auf dem Speicher Laufwerk gibt, machen Sie vorher eine Sicherung.

Nachdem Sie den Laufwerksweg aus dem vorherigen Schritt haben, können Sie ein Laufwerk mit Luks verschlüsseln, indem Sie den folgenden Befehl ausführen. Stellen Sie sicher.

$ sudo cryptsetup --verbose luksformat /dev /sdc

Befolgen Sie die Anweisungen auf dem Bildschirm und geben Sie ein Passwort ein.

Am Ende sollten Sie eine „Befehl erfolgreiche“ Nachricht erhalten, die angibt, dass die Verschlüsselung erfolgreich war.

Sie können auch die Verschlüsselungsmetadaten abwerfen und überprüfen, ob das Laufwerk erfolgreich verschlüsselt wurde, indem Sie den folgenden Befehl ausführen (nach Bedarf „/dev/sdc“ ersetzen):

$ sudo cryptsetup luksdump /dev /sdc

Entschlüsseln und Montieren eines luks verschlüsselten Laufwerks

Führen Sie den Befehl unten aus, um den Pfad des mit Ihrem System verbundenen Verschlüsselungsantriebs anzugeben. Sie können „drostata“ durch einen anderen Namen ersetzen. Es fungiert als Bezeichner für das entschlüsselte Gerät.

$ sudo cryptsetup --verbose luksopen /dev /sdc drostata

Die Meldung „Befehl erfolgreicher“ zeigt an, dass das Laufwerk entschlüsselt und als neues Speichergerät namens "Drevedata" auf Ihrem System abgebildet wurde. Wenn Sie den Befehl „LSBLK“ ausführen, wird das zugeordnete Laufwerk als neues Speicher Laufwerk angezeigt, das mit Ihrem Linux -System verbunden ist.

Bis zu diesem Punkt wurde das Luks verschlüsselt. Sie können Informationen über das zugeordnete Laufwerk überprüfen, indem Sie den folgenden Befehl ausführen (nach Bedarf „drevedata“ ersetzen):

$ sudo cryptsetup --verbose Status Drevedata

Das zugeordnete Laufwerk fungiert als echtes Speichergerät, das mit Ihrem System verbunden ist. Es enthält jedoch noch keine Partitionen mit Dateisystemen. Um Dateien im kartierten Laufwerk zu lesen und zu schreiben, müssen Sie eine Partition erstellen. Um eine ext4 -Partition zu erstellen, führen Sie den folgenden Befehl aus, während Sie den Pfad des zugeordneten Laufwerks angeben.

$ sudo mkfs.ext4/dev/mapper/drostata

Warten Sie, bis der Prozess fertig ist. Dieser Schritt muss nur einmal oder wenn Sie die gesamte Partition erzwingen müssen. Führen Sie diesen Schritt nicht jedes Mal durch, wenn Sie das verschlüsselte Laufwerk anschließen, da es die vorhandenen Daten löscht.

Um Dateien auf dem als ext4 -Partition formatierten zugeordneten Laufwerk zu verwalten, müssen Sie sie montieren. Führen Sie dazu die folgenden zwei Befehle nacheinander aus.

$ sudo mkdir /media /mydrive
$ sudo montage/dev/mapper/drostata/media/mydrive

Der erste Befehl erstellt einen neuen Mountspunkt für das kartierte Laufwerk. Sie können einen beliebigen Weg dazu liefern. Der nächste Befehl montiert das zugeordnete Laufwerk, sodass Sie über den im vorherigen Befehl angegebenen Pfad darauf zugreifen können.

Nach dem Montieren können Sie auf das zugeordnete Laufwerk von einem grafischen Dateimanager oder über die Befehlszeile wie jedes andere Speicherlauf zugreifen. Führen Sie den folgenden Befehl aus, während Sie den vollständigen Pfad des Mountspunkts angeben.

$ sudo Umount /Media /mydrive

Abschluss

Luks bietet eine Möglichkeit, ein ganz. Da es sich um ein Verschlüsselungssystem für das Verschlüsselung des Schleifens handelt, bei dem Verschlüsselungsinformationen auf dem verschlüsselten Gerät selbst gespeichert werden.