Informationssicherheit ist eine der wichtigsten Aufgaben, die wir heute bewältigen müssen, da Informationen bei ständigen internen und externen Bedrohungen immer anfällig und anfällig dafür sind, in falsche Hände zu geraten.
Es gibt verschiedene Methoden zum Schutz von Informationen, vom Hosten von Daten in der Cloud bis hin zur Einrichtung starker Firewall-Regeln, aber wir können uns für praktische, zuverlässige Methoden mit verschiedenen Sicherheitsoptionen entscheiden. Eine davon ist die Verschlüsselung und Einrichtung eines Passworts für unsere Geräte. In diesem Fall spricht Solvetic über USB-Medien, die anfälliger für Angriffe sind. Um dies zu vermeiden, müssen wir den Inhalt verschlüsseln und ein Passwort vergeben, auf den nur der Benutzer des USB-Sticks zugreifen kann. Wir werden lernen, LUKS zusammen mit Cryptsetup dafür zu verwenden.
Was ist LUKS und CryptsetupCryptsetup ist ein Dienstprogramm, dessen Zweck darin besteht, die Festplattenverschlüsselung direkt im DMCrypt-Kernelmodul umfassend zu konfigurieren. Cryptsetup umfasst rohe dm-crypt-Volumes, LUKS-Volumes, Loop-AES und TrueCrypt-Format, mit denen die Sicherheitsoptionen umfangreich sind Version 2.0 wird Integrität für die Konfiguration des Kernelmoduls DMIntegrity Blockintegrität hinzugefügt.
LUKS (Linux Unified Key Setup) ist seinerseits ein Standard für die Festplattenverschlüsselung in Linux-Umgebungen. Dank LUKS wird ein einheitliches Festplattenformat angeboten, das die Kompatibilität zwischen verschiedenen Distributionen erleichtert, aber auch eine sichere Passwortverwaltung für mehrere Benutzer ermöglicht. LUKS speichert alle notwendigen Konfigurationsinformationen im Partitionsheader, dies macht es einfach, Daten vollständig und problemlos zu transportieren oder zu migrieren.
LUKS-VorteileEinige der Vorteile der Verwendung von LUKS sind:
- durch Standardisierung kompatibel.
- sicher gegen Angriffe aller Art
- Ist gratis
- Unterstützung für mehrere Schlüssel
- ermöglicht den effektiven Widerruf der Passphrase und mehr.
LUKS ist in der Lage, mehrere Passwörter zu verwalten, die effektiv widerrufen werden können und mit PBKDF2 gegen Wörterbuchangriffe geschützt sind.
1. LUKS Syntax und Funktionen, Cryptsetup
Einige gültige Aktionen bei der Verwendung von LUKS sind:
LUKS-Partition startenDiese Option initialisiert eine LUKS-Partition und legt den Anfangsschlüssel fest, entweder über manuelle Parameter oder über eine Schlüsseldatei.
luksFormat []Mit diesem Parameter können wir hinzufügen als:
[--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (hat Vorrang vor optionalem zweitem Argument), --keyfile-size, - random use | --use-urandom, --uuid].
Option öffnen
luksÖffnenDiese Option öffnet die LUKS-Partition und konfiguriert ein Mapping, nachdem die Verifizierung mit dem angegebenen Schlüssel erfolgreich war. Mit diesem Parameter können wir hinzufügen als:
[--key-file, --keyfile-size, --readonly]
Option schließenEr erfüllt die Funktionen des Parameters "remove".
luksSchließen
AussetzungsoptionDieser Parameter unterbricht das aktive Gerät (alle IO-Operationen sind inaktiv) und fährt mit dem Löschen des Kernel-Verschlüsselungsschlüssels fort. Dafür ist Kernel-Version 2.6.19 oder höher erforderlich, nach diesem Vorgang ist es erforderlich, luksResume zu verwenden, um den Verschlüsselungsschlüssel zurückzusetzen und das Gerät wieder aufzunehmen, oder luksClose, um das zugewiesene Gerät zu entfernen.
luksAussetzen
Addkey-Option
luksAddKey []Diese Option fügt eine neue Schlüsseldatei oder Passphrase hinzu. Dazu müssen Sie eine Passphrase oder Schlüsseldatei bereitstellen. Einige Ihrer Optionen sind:
[--key-file, --keyfile-size, --new-keyfile-size, --key-slot]
Zusätzliche LUKS-ParameterEinige zusätzliche Parameter, die mit LUKS verwendet werden können, sind:
- Löschen Sie den mitgelieferten Schlüssel oder die Schlüsseldatei vom LUKS-Gerät
luksRemoveKey []
- Drucken Sie die UUID des ausgewählten Geräts
luksUUID
- Geben Sie die Header-Informationen von einer LUKS-Partition aus.
luksDump
Zusätzliche Cryptsetup-ParameterNun verarbeitet Cryptsetup die folgende Syntax:
cryptsetupDie mit Cryptsetup verfügbaren Optionen sind:
- Benennen Sie eine vorhandene Zuordnung um.
Löschen
- Generieren Sie den Zuordnungsstatus.
Status
- Ändern Sie eine aktive Zuweisung.
neu laden
- Ändern Sie die Größe eines aktuellen Mappings.
Größe ändern
Jetzt werden wir sehen, wie man Cryptsetup installiert und dieses Dienstprogramm zusammen mit LUKS nutzt, um USB-Geräte zu schützen. Dazu verwenden wir Ubuntu 18.
2. Installieren und konfigurieren Sie Cryptsetup und USB-Medien unter Ubuntu Linux
Schritt 1
Um das Dienstprogramm zu installieren, greifen wir auf das Terminal zu und führen dort Folgendes aus:
sudo apt-get install cryptsetup
Schritt 2
Wir geben den Buchstaben S ein, um den Download und die Installation zu bestätigen. Danach greifen wir über die Ubuntu 18-Suchmaschine auf das Festplattendienstprogramm zu:
Schritt 3
Wir wählen "Disks" und im angezeigten Fenster wählen wir das an den Computer angeschlossene USB-Medium:
VERGRÖSSERN
NotizFalls der USB gemountet ist, muss er ausgehängt werden, um den Verschlüsselungsvorgang erfolgreich auszuführen.
Schritt 4
Klicken Sie nun unten auf das Ritzelsymbol und wählen Sie in den angezeigten Optionen "Partition formatieren":
VERGRÖSSERN
Schritt 5
Das folgende Fenster wird angezeigt, in dem wir die folgenden Parameter konfigurieren müssen:
- Im Feld "Löschen" können wir auswählen, ob die vorhandenen Daten überschrieben werden sollen oder nicht.
- Im Feld "Typ" müssen wir die Option "Verschlüsselung, kompatibel mit Linux-Systemen (LUKS + Ext4)" auswählen, damit die LUKS-Sicherheitsrichtlinien angewendet werden.
- Wir geben das Passwort für den USB ein und bestätigen es.
VERGRÖSSERN
Schritt 6
Sobald dies definiert ist, drücken wir die Schaltfläche "Formatieren" und die folgende Warnung wird angezeigt:
VERGRÖSSERN
Schritt 7
Dort bestätigen wir die Aktion durch erneutes Klicken auf die Schaltfläche "Formatieren" und sehen, dass der USB-Formatierungsvorgang beginnt:
VERGRÖSSERN
Schritt 8
Sobald dieser Vorgang abgeschlossen ist, trennen wir das USB-Gerät vom Computer und schließen es wieder an. Beim Versuch, darauf zuzugreifen, wird das folgende Fenster angezeigt. Dort geben wir das Passwort ein, das wir bei der Formatierung vergeben haben und klicken auf die Schaltfläche „Entsperren“, um auf den Inhalt des Mediums zuzugreifen.
Schritt 9
Um zu überprüfen, ob der USB geschützt ist, sehen wir in der unteren rechten Ecke des Medienzugriffs ein Vorhängeschloss-Symbol:
Schritt 10
Wenn wir nun das LUKS-Passwort ändern möchten, müssen wir zum Dienstprogramm Disks zurückkehren und dort auf das Zahnradsymbol klicken und diesmal die Option "Passphrase ändern" auswählen:
VERGRÖSSERN
Schritt 11
Dabei geben wir im Pop-up-Fenster das aktuelle und das neue zu vergebende Passwort ein. Klicken Sie auf "Ändern", um den Vorgang abzuschließen. Auf diese grafische Weise haben wir die Möglichkeit, das gewünschte USB-Medium zu verschlüsseln und mit einem Passwort zu schützen.
VERGRÖSSERN
3. Verwenden von LUKS und Cryptsetup über die Befehlskonsole unter Ubuntu Linux
Schritt 1
Eine andere Möglichkeit, diese Tools zu verwenden, ist über das Terminal. Um ein USB-Gerät zu verschlüsseln und ein Passwort hinzuzufügen, müssen wir Folgendes ausführen:
cryptsetup -y -v luksFormat / dev / sdbNotizWir müssen /dev/sdb in den Pfad des zu schützenden USB-Mediums ändern.
Schritt 2
Beim Drücken der Eingabetaste müssen wir den Begriff JA eingeben, um die Aktion zu bestätigen und das entsprechende Passwort festzulegen:
VERGRÖSSERN
Schritt 3
Dieser Befehl initialisiert das Volume und erstellt einen anfänglichen Schlüssel oder eine Passphrase. Es ist wichtig zu beachten, dass die Passphrase nicht wiederherstellbar ist. Jetzt führen wir den folgenden Befehl aus, um eine Zuordnung zu erstellen:
sudo cryptsetup luksOpen / dev / sdb backup2Schritt 4
Dort müssen wir das Passwort eingeben, danach ist es möglich, den Zuweisungsnamen / dev / mapper / backup2 zu sehen, wenn die Überprüfung mit dem Befehl luksFormat erfolgreich war, um diese Details anzuzeigen, die wir ausführen:
ls -l / dev / mapper / backup2
Schritt 5
Wenn wir den Status der Verschlüsselung sehen möchten, führen wir Folgendes aus:
sudo cryptsetup -v Statussicherung2
Schritt 6
Dort finden wir Details wie. Wenn wir die LUKS-Header ausgeben möchten, müssen wir den folgenden Befehl verwenden. Dort werden wir viel detailliertere Details zur Verschlüsselung sehen.
sudo cryptsetup luksDump / dev / sdb
- Verschlüsselungstyp
- Verschlüsselungsgröße
- Ausgewähltes Gerät
- Größe
- Modus und mehr.
VERGRÖSSERN
Wir können die verschiedenen Optionen sehen, um ein USB-Gerät unter Linux zu schützen und zu verschlüsseln und so eine weitere Sicherheitsebene hinzuzufügen, die nie zu viel sein wird.