RuCore.NET

LUKS: аналог TrueCrypt под Linux





RuCoreNET - лучшее для вас!


Немного предыстории. TrueCrypt – это бесплатное криптографическое ПО с открытым исходным кодом, позволяющее создавать как файловые криптоконтейнеры, так и шифровать целые разделы жестких дисков, съемные носители, и даже ОС. Так как TrueCrypt больше не поддерживается, а вот LUKS для линукс — отличный вариант с открытым исходным кодом, позволяющий шифровать и использовать шифрованные данные.

Безопасность данных стала одной из самых больших проблем среди интернет-пользователей. Новости о краже данных с веб-сайтов стали очень распространенными, но защита ваших данных — это не только обязанность сайтов, есть многое, что мы, как конечные пользователи, можем сделать для нашей собственной безопасности. Например, только некоторые примеры — использовать надежные пароли, шифровать жесткие диски, которые расположены на наших компьютерах, и использовать безопасные соединения. В частности, шифрования жесткого диска является хорошим способом обеспечения безопасности — оно не только защитит вас от любых троянов, пытающихся украсть ваши данные через сеть, но также и от физических атак.



LUKS (Linux Unified Key Setup) умеет шифровать как сами диски так и создавать криптоконтейнеры непосредственно в файлах. К слову: LUKS поддерживает огромное кол-во шифров и шустрее TrueCrypt, т.к. работает на уровне ядра ОС. Также поддерживается использование нескольких ключей и парольных фраз. В рамках такой стандартизации к зашифрованным данным добавляется заголовок LUKS и в этом заголовке присутствует вся информация, необходимая для настройки. Когда есть такой заголовок с данными, то пользователи могут легко перейти на любой другой дистрибутив.

Необходимые шаги

1) Ставим пакет cryptsetup:

$ sudo apt-get install cryptsetup

2) Создаём пустой файл для будущего контейнера (например 200Мб):

$ fallocate -l 200M /home/user/darkthrone.avi

(слабая, но хоть какая-то маскировка; под видеоклип)

3) Создаём в этом файле криптоконтейнер:

$ sudo cryptsetup -y luksFormat /home/user/darkthrone.avi

Отвечаем утвердительно набирая в большом регистре YES, повторив два раза пароль.

4) Открываем контейнер:

$ sudo cryptsetup luksOpen /home/user/darkthrone.avi decrypt_data

5) Создаём на нём файловую систему:

$ sudo mkfs.ext4 /dev/mapper/decrypt_data

6) Создаём каталог для монтирования:

$ sudo mkdir /mnt/data

7) Монтируем расшифрованный контейнер:

$ sudo mount /dev/mapper/decrypt_data /mnt/data

8) Записываем необходимые файлы в /mnt/data, после чего его можно отмонтировать:

$ sudo umount /mnt/data

9) Извлекаем контейнер:

$ sudo cryptsetup luksClose /dev/mapper/decrypt_data

Копируем файл /home/user/darkthrone.avi например на флешку и повторяем шаги 4, 7 всякий раз когда хотим им воспользоваться и шагами 8, 9 чтобы затереть за собой следы.

 

По итогу

Вот и все теперь вы знаете как зашифровать раздел в Linux, а также понимаете как все это работает. Кроме того, шифрование дисков в Linux по алгоритму LUKS открывает широкие возможности для полного шифрования устанавливаемой системы.

LUKS шифрует все блочное устройство, и поэтому очень хорошо подходит для защиты содержимого переносных устройств, таких как мобильные телефоны, съемные носители или жесткие диски ноутбуков. Работает в том числе и с разделом подкачки, так что ваш ноутбук может использовать функцию спящего режима, или гибернации полностью безопасно.

 

Источник: https://cryptopunks.org/ и https://ualinux.com/



Поделись статьей с друзьями


44 просмотров




Оставить свой комментарий



Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: