Crypter le disque dur ou les partitions

Crypter le disque dur ou les partitions
Ce didacticiel montre comment crypter des disques et des partitions durs à l'aide de crypto-letup avec LUK.

Encryportant des disques durs ou des cloisons avec CryptOSETUP et LUKS:

Cette section montre comment crypter et déchiffrer les disques durs attachés.
CIPHER LUKS (LINUX UNIFIED KEY) CIPHER DISK INTÉRALEMENT POUR LINUX. Il augmente la compatibilité et facilite l'opératibilité et l'authentification.

Pour commencer, vous devez formater le disque dur ou la partition permettant le mode crypté en exécutant le cryptsetup luksformat suivi de l'appareil pour crypter comme dans l'exemple ci-dessous:

# sudo cryptsetup luksformat / dev / sdc1

Lorsqu'on lui a demandé le type "OUI»(En lettre majuscule ou en majuscules et appuyez sur Entrée).

Remplissez et vérifiez la phrase secrète, ce sera le mot de passe pour accéder à votre appareil, n'oubliez pas cette phrase secrète. Prenez en considération les informations sur le disque seront supprimées après ce processus, faites-le sur un appareil vide. Une fois que vous avez réglé les phrases de passe, le processus finira.

L'étape suivante consiste à créer un mappeur logique auquel monte le dispositif crypté ou la partition. Dans ce cas, j'ai nommé le mappeur de l'appareil décrypté.

# sudo cryptsetup luksopen / dev / sdc1 décrypté

Maintenant, vous devez formater la partition à l'aide de MKFS, vous pouvez choisir le type de partition que vous souhaitez, car LUKS a pris en charge pour Linux, je vais utiliser un système de fichiers Linux plutôt que Windows. Cette méthode de chiffrement n'est pas la meilleure si vous avez besoin de partager les informations avec les utilisateurs de Windows (sauf s'ils ont un logiciel comme LibreCrypt).

Pour poursuivre le format comme le système de fichiers Linux Exécuter:

# sudo mkfs.ext4 / dev / mappeur / décrypté

Créez un répertoire qui sera utile comme point de montage pour le périphérique chiffré à l'aide de la commande mkdir comme dans l'exemple ci-dessous:

# mkdir / décrypté

Montez le périphérique chiffré à l'aide du mappeur comme source et du répertoire créé comme point de montage suivant l'exemple ci-dessous:

# monture / dev / mappeur / décrypté / décrypté

Vous pourrez voir le contenu:

Si vous débranchez le disque ou modifiez l'utilisateur, il vous sera demandé de définir le mot de passe pour accéder à l'appareil, la demande de mot de passe suivante est pour XFCE:

Vous pouvez consulter la page CryptoSetup Man ou en ligne sur https: // Linux.mourir.net / man / 8 / cryptsetup.

Crypter un fichier à l'aide de gnupg:

Pour commencer, j'ai créé un fichier factice appelé «linuxhintencypted » que je crypterai en utilisant la commande gpg avec l'indicateur -c comme dans l'exemple ci-dessous:

# gpg -c LinuxHintencypted

Où:
GPG: appelle le programme.
-C: Cipher symétrique

Selon votre gestionnaire X-Window, une boîte de dialogue de demande de mot de passe graphique peut inviter comme décrit deux étapes ci-dessous. Sinon, remplissez votre phrase secrète lorsque cela est nécessaire sur le terminal:

Selon votre gestionnaire X-Window, une boîte de dialogue de demande de mot de passe graphique peut inviter comme décrit deux étapes ci-dessous. Sinon, remplissez votre phrase secrète lorsque cela est nécessaire sur le terminal:

Confirmez la phrase secrète:

Probablement immédiatement après le cryptage du fichier, une boîte de dialogue s'ouvre en demandant une phrase secrète pour le fichier chiffré, remplissez le mot de passe et à nouveau à confirmer comme indiqué dans les images ci-dessous:

Confirmez la phrase secrète pour mettre fin au processus.

Après avoir terminé, vous pouvez courir LS Pour confirmer un nouveau fichier appelé .GPG (dans ce cas, LinuxHintency Crypted.GPG) a été créé.

# LS

Décriture d'un fichier GPG:

Pour décrypter un fichier GPG, utilisez l'indicateur -decrypt suivi du fichier et une indication sur la sortie décryptée:

# GPG - Decrypt LinuxHintencpypted.GPG> Résultat.SMS

Vous pouvez consulter la page GPG Man ou en ligne sur https: // www.gnupg.org / gph / de / manuel / r1023.html.

Cryproduction des répertoires avec ECFS:

J'ai ajouté ENCFS en bonus, ENCFS est juste une autre méthode indiquée dans ce tutoriel, mais ce n'est pas le meilleur car il est averti par l'outil lui-même pendant le processus d'installation en raison des problèmes de sécurité, il a une façon différente d'utiliser.

Pour travailler avec ECFS, vous devez créer deux répertoires: le répertoire source et la destination qui est le point de montage dans lequel tous les fichiers décryptés seront situés, le répertoire source contient le fichier crypté. Si vous mettez des fichiers à l'intérieur du répertoire de point de montage, ils seront cryptés à l'emplacement de la source…

Pour commencer par ECFS, installez-le en fonctionnant:

# apt install encps -y

Au cours de l'installation, un avertissement vous informera que les ENCF sont vulnérables, par exemple, à une rétrogradation de complexité de cryptage. Pourtant nous procéderons à l'installation en appuyant D'ACCORD.

Après l'avertissement, l'installation devrait se terminer:

Permet maintenant de créer deux répertoires sous / média, dans mon cas, je vais créer des répertoires en et de:

# mkdir / media / en && mkdir / media / de

Comme vous pouvez le voir, les répertoires sont créés à l'intérieur, permet maintenant de configurer, laissant les ENCF pour configurer automatiquement le point de source et de montage:

# ENCFS / Media / EN / Media / DE

Lorsque nécessaire, remplissez et confirmez votre mot de passe, n'oubliez pas le mot de passe que vous définissez, ne l'oubliez pas:

Lorsque nécessaire, remplissez et confirmez votre mot de passe, n'oubliez pas le mot de passe que vous définissez, ne l'oubliez pas:

Une fois le processus d'installation terminé le tester, créez un fichier à l'intérieur / Média / DE

# nano / média / de / test1

Mettez le contenu que vous souhaitez:

Maintenant, comme vous pouvez le voir dans le répertoire / média / en, vous verrez un nouveau fichier, la version chiffrée pour le test1 Fichier créé précédemment.

Le fichier non crypté d'origine est sur / Média / DE, Vous pouvez le confirmer en courant LS.

Si vous souhaitez décalé le répertoire des fichiers décryptés, utilisez la commande Fusermount suivi du drapeau -u et de la cible:

# fusermount -u de

Maintenant, les fichiers ne sont pas accessibles.

Pour monter à nouveau les fichiers chiffrés exécutent:

#encfs / média / DE

Vous pouvez consulter la page ENCFS Man ou en ligne sur https: // Linux.mourir.net / man / 1 / encps.

Conclusion

Le chiffrement des disques, des fichiers et des répertoires est assez facile et cela en vaut la peine, en quelques minutes, vous avez vu 3 méthodes différentes pour la réaliser. Les personnes qui gèrent des informations sensibles ou s'inquiètent de leur vie privée peuvent protéger leurs informations sans connaissance avancée dans la sécurité informatique en suivant quelques étapes. Les utilisateurs de crypto-monnaie, les chiffres publics, les personnes qui géraient des informations sensibles, les voyageurs et autres publics similaires peuvent en être spécialement bénéficiés.

Probablement à partir de toutes les méthodes indiquées ci-dessus GPG est la meilleure avec une compatibilité plus élevée, les ENCF restant comme la pire option en raison de la signification d'avertissement de l'installation. Tous les outils mentionnés dans ce tutoriel ont des options et des drapeaux supplémentaires qui n'ont pas été explorés pour afficher une variété d'outils à la place.

J'espère que vous avez trouvé ce tutoriel sur la façon de chiffrer le disque dur ou les partitions utiles.