So verschlüsseln Sie Laufwerke mit LUKS in Fedora Linux
Blockieren Sie die Geräteverschlüsselung
Die Blockgeräteverschlüsselung wird verwendet, um die Daten auf einem Blockgerät durch Verschlüsselung zu sichern. Um Daten zu entschlüsseln, muss ein Benutzer eine Passphrase oder einen Schlüssel für den Zugriff angeben. Dies bietet zusätzliche Sicherheitsmechanismen, da der Inhalt des Geräts auch dann geschützt wird, wenn es physisch vom System getrennt wurde.
Einführung in LUKS
LUXUS (Linux Unified Key Setup) ist der Standard für die Blockgeräteverschlüsselung unter Linux, bei dem ein Format auf der Festplatte für die Daten und eine Richtlinie zur Verwaltung von Passphrasen / Schlüsseln festgelegt werden. Es speichert alle erforderlichen Setup-Informationen im Partitionsheader (auch bekannt als LUKS Header), sodass Sie Daten nahtlos transportieren oder migrieren können.
LUXUS Verwenden Sie das Kernel Device Mapper-Subsystem mit dem dm-crypt Modul zur Bereitstellung einer Zuordnung auf niedriger Ebene, die die Ver- und Entschlüsselung der Gerätedaten enthält. Mit dem Programm cryptsetup können Sie Aufgaben auf Benutzerebene ausführen, z. B. das Erstellen und Zugreifen auf verschlüsselte Geräte.
Blockgerät vorbereiten
Die folgenden Anweisungen zeigen die Schritte zum Erstellen und Konfigurieren verschlüsselter Blockgeräte nach der Installation.
Installiere das Cryptsetup Paket.
# dnf install cryptsetup-luks
Füllen Sie das Gerät anschließend mit zufälligen Daten, bevor Sie es verschlüsseln, da dies die Stärke der Verschlüsselung mit den folgenden Befehlen erheblich erhöht.
# dd if=/dev/urandom of=/dev/sdb1 [slow with high quality random data ] OR # badblocks -c 10240 -s -w -t random -v /dev/sdb1 [fast with high quality random data]
Warnung: Mit den obigen Befehlen werden alle auf dem Gerät vorhandenen Daten gelöscht.
Formatieren eines verschlüsselten Geräts
Verwenden Sie als Nächstes die Cryptsetup Befehlszeilentool zum Formatieren des Geräts als dm-crypt / LUKS verschlüsseltes Gerät.
# cryptsetup luksFormat /dev/sdb1
Nach dem Ausführen des Befehls werden Sie zur Eingabe aufgefordert YES
(in Großbuchstaben), um zweimal eine Passphrase für das zu verwendende Gerät bereitzustellen, wie im folgenden Screenshot gezeigt.
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Vorgang erfolgreich war.
# cryptsetup isLuks /dev/sdb1 && echo Success
Sie können eine Zusammenfassung der Verschlüsselungsinformationen für das Gerät anzeigen.
# cryptsetup luksDump /dev/sdb1
Erstellen einer Zuordnung, um den Zugriff auf einen entschlüsselten Inhalt zu ermöglichen
In diesem Abschnitt konfigurieren wir den Zugriff auf die entschlüsselten Inhalte des verschlüsselten Geräts. Wir werden ein Mapping mit dem Kernel Device Mapper erstellen. Es wird empfohlen, einen aussagekräftigen Namen für diese Zuordnung zu erstellen luk-uuid (wo
wird durch das Gerät ersetzt LUXUS NEUUniversell eindeutiger Bezeichner).
So erhalten Sie Ihr verschlüsseltes Gerät UUIDFühren Sie den folgenden Befehl aus.
# cryptsetup luksUUID /dev/sdb1
Nach dem bekommen die UUIDkönnen Sie den Zuordnungsnamen wie gezeigt erstellen (Sie werden aufgefordert, die zuvor erstellte Passphrase einzugeben).
# cryptsetup luksOpen /dev/sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Wenn der Befehl erfolgreich ist, wird ein Geräteknoten aufgerufen /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
welches das entschlüsselte Gerät darstellt.
Das soeben erstellte Blockgerät kann wie jedes andere unverschlüsselte Blockgerät gelesen und beschrieben werden. Sie können einige Informationen zum zugeordneten Gerät anzeigen, indem Sie den folgenden Befehl ausführen.
# dmsetup info /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Erstellen von Dateisystemen auf einem zugeordneten Gerät
Nun werden wir uns ansehen, wie Sie ein Dateisystem auf dem zugeordneten Gerät erstellen, mit dem Sie den zugeordneten Geräteknoten wie jedes andere Blockgerät verwenden können.
Führen Sie den folgenden Befehl aus, um ein ext4-Dateisystem auf dem zugeordneten Gerät zu erstellen.
# mkfs.ext4 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Um das obige Dateisystem bereitzustellen, erstellen Sie einen Einhängepunkt dafür, z /mnt/encrypted-device
und montieren Sie es dann wie folgt.
# mkdir -p /mnt/encrypted-device # mount /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device/
Fügen Sie Zuordnungsinformationen zu / etc / crypttab und / etc / fstab hinzu
Als Nächstes müssen wir das System so konfigurieren, dass automatisch eine Zuordnung für das Gerät eingerichtet und beim Booten bereitgestellt wird.
Sie sollten die Zuordnungsinformationen in der hinzufügen / etc / crypttab Datei im folgenden Format.
luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c none
im obigen Format:
- luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c – ist der Mapping-Name
- UUID = 59f2b688-526d-45c7-8f0a-1ac4555d1d7c – ist der Gerätename
Speichern Sie die Datei und schließen Sie sie.
Fügen Sie als Nächstes den folgenden Eintrag hinzu / etc / fstab um das zugeordnete Gerät beim Systemstart automatisch zu mounten.
/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device ext4 0 0
Speichern Sie die Datei und schließen Sie sie.
Führen Sie dann den folgenden Befehl aus Systemd aktualisieren aus diesen Dateien generierte Einheiten.
# systemctl daemon-reload
Backup LUKS Header
Zuletzt werden wir uns mit dem Sichern der LUKS-Header befassen. Dies ist ein kritischer Schritt, um zu vermeiden, dass alle Daten im verschlüsselten Blockgerät verloren gehen, falls die Sektoren, die die LUKS-Header enthalten, durch Benutzerfehler oder Hardwarefehler beschädigt werden. Diese Aktion ermöglicht die Datenwiederherstellung.
So sichern Sie die LUKS-Header
# mkdir /root/backups # cryptsetup luksHeaderBackup --header-backup-file luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Und um die LUKS-Header wiederherzustellen.
# cryptsetup luksHeaderRestore --header-backup-file /root/backups/luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Das ist alles! In diesem Artikel haben wir erklärt, wie Blockgeräte mit verschlüsselt werden LUXUS im Fedora Linux Verteilung. Wenn Sie Fragen oder Kommentare zu diesem Thema oder Leitfaden haben, verwenden Sie das unten stehende Feedback-Formular, um uns zu erreichen.