Come crittografare e password disco USB Ubuntu Linux (LUKS cryptsetup)

La sicurezza delle informazioni è uno dei compiti più importanti che dobbiamo gestire oggi poiché con minacce costanti sia interne che esterne, le informazioni saranno sempre suscettibili e vulnerabili a cadere nelle mani sbagliate.

Sono disponibili vari metodi per proteggere le informazioni, dall'hosting dei dati nel cloud alla definizione di regole firewall efficaci, ma possiamo optare per metodi pratici e affidabili con varie opzioni di sicurezza. Uno di questi è crittografare e stabilire una password per i nostri dispositivi e in questo caso Solvetic parlerà di supporti USB, che sono più vulnerabili ad essere attaccati ovunque. Per evitare ciò, dobbiamo crittografare il suo contenuto e assegnare una password, solo l'utente di detta USB avrà accesso ad esso. Impareremo a usare LUKS insieme a Cryptsetup per questo.

Cos'è LUKS e CryptsetupCryptsetup è un'utilità il cui scopo è configurare in modo completo la crittografia del disco direttamente nel modulo del kernel DMCrypt. Cryptsetup include volumi raw dm-crypt, volumi LUKS, formato loop-AES e TrueCrypt con cui le opzioni di sicurezza sono estese, inoltre, è inclusa l'utilità veritysetup che viene utilizzata per configurare i moduli del kernel di verifica dell'integrità del blocco DMVerity e a partire da versione 2.0, viene aggiunta l'integrità per la configurazione del modulo del kernel di integrità del blocco DMIntegrity.

Da parte sua, LUKS (Linux Unified Key Setup) è uno standard progettato per la crittografia del disco rigido in ambienti Linux. Grazie a LUKS, viene offerto un formato disco standard che facilita la compatibilità tra varie distribuzioni, ma consente anche la gestione sicura delle password per più utenti. LUKS memorizza tutte le informazioni di configurazione necessarie nell'intestazione della partizione, questo semplifica il trasporto o la migrazione dei dati completamente e senza problemi.

Vantaggi di LUKSAlcuni dei vantaggi dell'utilizzo di LUKS sono:

  • compatibile attraverso la standardizzazione.
  • sicuro contro attacchi di ogni tipo
  • È libero
  • supporto per più chiavi
  • permette di eseguire la revoca effettiva di passphrase e altro.

LUKS è in grado di gestire più password, che possono essere efficacemente revocate e sono protette dagli attacchi del dizionario con PBKDF2.

1. Sintassi e funzioni di LUKS, Cryptsetup

Alcune azioni valide quando si utilizza LUKS sono:

Avvia la partizione LUKSQuesta opzione inizializza una partizione LUKS e imposta la chiave iniziale, tramite parametri manuali o tramite un file di chiavi.

 luksFormato [] 
Con questo parametro possiamo aggiungere come:
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (ha la precedenza sul secondo argomento opzionale), --keyfile-size, - uso casuale | --use-urandom, --uuid]. 

Opzione aperta

 fortunaApri 
Questa opzione apre la partizione LUKS e configura una mappatura dopo che la verifica è andata a buon fine con la chiave indicata. Con questo parametro possiamo aggiungere come:
 [--file-chiave, --dimensione file-chiave, --sola lettura] 

Opzione chiudiSvolge le funzioni del parametro "rimuovi".

 fortunaChiudi 

Opzione di sospensioneQuesto parametro sospende il dispositivo attivo (tutte le operazioni di IO saranno inattive) e procede con la cancellazione della chiave di crittografia del kernel. Per questo è necessaria la versione del kernel 2.6.19 o successiva, dopo questa operazione sarà necessario utilizzare luksResume per ripristinare la chiave di crittografia e riprendere il dispositivo o luksClose per rimuovere il dispositivo assegnato.

 fortunaSospendi 

Opzione Aggiungi chiave

 luksAddKey [] 
Questa opzione aggiunge un nuovo file chiave o passphrase, per questo devi fornire una passphrase o un file chiave, alcune delle tue opzioni sono:
 [--key-file, --keyfile-size, --new-keyfile-size, --key-slot] 

Parametri LUKS aggiuntiviAlcuni parametri aggiuntivi da utilizzare con LUKS sono:

  • Elimina la chiave o il file chiave forniti dal dispositivo LUKS
 fortunaRimuoviChiave [] 
  • Stampa l'UUID del dispositivo selezionato
 fortunaUUID 
  • Scarica le informazioni di intestazione da una partizione LUKS.
 fortunaDump 

Parametri aggiuntivi per l'installazione di criptovaluteOra, Cryptsetup gestisce la seguente sintassi:

 cryptsetup 
Le opzioni disponibili con Cryptsetup sono:
  • Rinominare una mappatura esistente.
 rimuovere 
  • Genera lo stato di mappatura.
 stato 
  • Modificare un compito attivo.
 ricaricare 
  • Ridimensiona una mappatura corrente.
 ridimensionare 

Ora vedremo come installare Cryptsetup e utilizzare questa utility insieme a LUKS per proteggere i dispositivi USB e per questo utilizzeremo Ubuntu 18.

2. Installa e configura Cryptsetup e supporti USB su Ubuntu Linux

Passo 1
Per installare l'utilità, accediamo al terminale e lì eseguiamo quanto segue:

 sudo apt-get install cryptsetup 

Passo 2
Inseriamo la lettera S per confermare il download e l'installazione. Successivamente, accediamo all'utilità del disco tramite il motore di ricerca di Ubuntu 18:

Passaggio 3
Selezioniamo "Dischi" e nella finestra visualizzata selezioniamo il supporto USB collegato al computer:

INGRANDIRE

NotaNel caso in cui l'USB sia montato, sarà necessario smontarlo per eseguire correttamente l'operazione di crittografia.

Passaggio 4
Ora, fai clic sull'icona del pignone in basso e nelle opzioni visualizzate selezioniamo "Formatta partizione":

INGRANDIRE

Passaggio 5
Verrà visualizzata la seguente finestra in cui dobbiamo configurare i seguenti parametri:

  • Nel campo "Elimina" possiamo selezionare se sovrascrivere o meno i dati esistenti.
  • Nel campo "Tipo" dobbiamo selezionare l'opzione "Crittografia, compatibile con i sistemi Linux (LUKS + Ext4)" per applicare le politiche di sicurezza LUKS.
  • Inseriamo e confermiamo la password per l'USB.

INGRANDIRE

Passaggio 6
Una volta definito questo, premiamo il pulsante "Formato" e verrà visualizzato il seguente avviso:

INGRANDIRE

Passaggio 7
Lì confermiamo l'azione facendo nuovamente clic sul pulsante "Formatta" e vedremo che inizia il processo di formattazione USB:

INGRANDIRE

Passaggio 8
Una volta terminato questo processo, disconnettiamo e riconnettiamo il dispositivo USB al computer e quando si tenta di accedervi, verrà visualizzata la seguente finestra. Lì inseriamo la password che abbiamo assegnato nel processo di formattazione e facciamo clic sul pulsante "Sblocca" per accedere al contenuto del supporto.

Passaggio 9
Per verificare che l'USB sia protetto, possiamo vedere l'icona di un lucchetto nell'angolo in basso a destra dell'accesso ai media:

Passaggio 10
Ora, quando vogliamo cambiare la password LUKS, dobbiamo tornare all'utilità Dischi e lì fare clic sull'icona dell'ingranaggio e questa volta selezionare l'opzione "Cambia passphrase":

INGRANDIRE

Passaggio 11
Nel fare ciò, nella finestra pop-up inseriremo la password corrente e quella nuova da assegnare. Fare clic su "Cambia" per completare il processo. In questo modo grafico abbiamo la possibilità di crittografare e proteggere con password il supporto USB desiderato.

INGRANDIRE

3. Utilizzo di LUKS e Cryptsetup tramite la console di comando su Ubuntu Linux

Passo 1
Un'altra opzione per utilizzare questi strumenti è tramite il terminale, quindi, per crittografare e aggiungere una password a un dispositivo USB, dobbiamo eseguire quanto segue:

 cryptsetup -y -v luksFormat / dev / sdb 
NotaDobbiamo cambiare /dev/sdb nel percorso del supporto USB da proteggere.

Passo 2
Quando si preme Invio, dobbiamo inserire il termine SI per conformare l'azione e stabilire la rispettiva password:

INGRANDIRE

Passaggio 3
Questo comando inizializzerà il volume e stabilirà una chiave o una passphrase iniziale, è importante notare che la passphrase non è recuperabile, ora eseguiamo il seguente comando per creare una mappatura:

 sudo cryptsetup luksOpen/dev/sdb backup2 
Passaggio 4
Lì dobbiamo inserire la password, dopodiché sarà possibile vedere il nome dell'assegnazione / dev / mapper / backup2 quando la verifica è andata a buon fine con il comando luksFormat, per vedere questi dettagli eseguiamo:
 ls -l / dev / mappatore / backup2 

Passaggio 5
Se vogliamo vedere lo stato della crittografia eseguiamo quanto segue:

 sudo cryptsetup -v status backup2 

Passaggio 6
Lì troviamo dettagli come. Se vogliamo scaricare le intestazioni LUKS, dobbiamo usare il seguente comando. Lì vedremo dettagli molto più approfonditi sulla crittografia.

 sudo cryptsetup luksDump / dev / sdb 
  • Tipo di crittografia
  • Dimensione della crittografia
  • Dispositivo selezionato
  • Dimensione
  • Modalità e altro.

INGRANDIRE

Possiamo vedere le diverse opzioni per proteggere e crittografare un dispositivo USB in Linux e quindi aggiungere un altro livello di sicurezza che non sarà mai troppo.

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave