Comment configurer la FDE à Archlinux

Comment configurer la FDE à Archlinux

Le chiffrement complet du disque (FDE) est l'une des meilleures mesures de sécurité que vous pouvez prendre pour protéger les données du stockage de votre appareil. Comme son nom l'indique, la FDE crypte le contenu (fichiers, logiciels) d'un lecteur de stockage dans son intégralité, y compris le système d'exploitation lui-même. La FDE peut être activée dans Linux, Windows et MacOS, ainsi que dans les systèmes Android.

Avec la FDE activée sur votre appareil, vous devrez fournir une clé de chiffrement sur chaque tentative de connexion. Une fois que vous avez saisi la clé de chiffrement correcte, le disque est décrypté et votre appareil démarrera comme d'habitude.

La FDE ne doit pas être confondue avec le cryptage au niveau du fichier (FLE), car ce dernier ne protège que les fichiers individuels qui ont été cryptés manuellement par l'utilisateur.

Il convient également de noter que le chiffrement complet du disque ne fonctionne que tant que l'utilisateur s'est déconnecté du système. Une fois qu'un utilisateur autorisé se connecte au système,

Bien qu'il ne soit pas suffisant en soi, la FDE sert de première première étape vers la sécurisation de vos données à partir d'un accès non autorisé.

Dans ce didacticiel, vous apprendrez à configurer Archlinux avec un chiffrement en disque complet avec le mode micrologiciel UEFI et dans une partition de disque GPT.

Étape 1: Définissez le mode de démarrage sur UEFI

Pour suivre ce guide, vous devrez d'abord définir le mode de démarrage sur UEFI.

Pour vérifier si votre système est déjà en UEFI, émettez la commande suivante pour convoquer le répertoire Efivars:

$ ls / sys / firmware / efi / efivars

S'il n'y a pas d'erreur invitée avant le répertoire, vous pouvez être sûr que le système a démarré dans UEFI.

Si le système n'a pas démarré dans UEFI, redémarrez et appuyez sur la touche de menu de votre clavier (quelle clé qui est dépend du modèle spécifique que vous utilisez; recherchez-le). Ouvrez l'onglet Firmware et définissez le système pour démarrer en mode UEFI.

Étape 2: Assurez-vous que l'horloge du système est exacte

Vérifiez si votre horloge système est à jour en entrant ce qui suit:

$ timeDatectl set-ntp true

La syntaxe suivante définira l'heure:

$ timeDatectl Set-time "Yyyy-mm-dd HH: MM: SS"

Étape 3: Partitions séparées en stockage

Pour utiliser GDISK pour créer des partitions racine et de démarrage, émettez ce qui suit:

$ gdisk / dev / sda

Ensuite, supprimez les partitions préexistantes en appuyant o, et presser n deux fois lorsqu'on leur a demandé une entrée. Puis appuyez p Pour répertorier les partitions préexistantes, appuyez sur w pour écraser ces partitions et appuyer y confirmer.

Étape 4: Partition root prête

L'étape suivante consiste à configurer une partition racine. Faites-le en entrant ce qui suit:

$ cryptsetup luksformat / dev / sda2
$ cryptsetup Open / dev / sda2 cryptroot
$ mkfs.ext4 / dev / mappeur / cryptroot

Ensuite, montez la partition racine cryptée:

$ mont / dev / mappeur / cryptroot / mnt

Étape 5: Configurer la partition de démarrage

Exécutez la commande suivante pour créer la partition de démarrage:

$ mkfs.FAT -F32 / DEV / SDA1
$ mkdir / mnt / botter

Ensuite, montez la partition en entrant ce qui suit:

$ mont / dev / sda1 / mnt / botter

Étape 6: Installez les dépendances à l'appui

Émettez la commande suivante pour produire un fichier fstab:

$ genfstab -u / mnt >> / mnt / etc / fstab


Ensuite, téléchargez les packages VIM et DHCPCD en entrant ce qui suit:

$ Pacstrap / mnt base Linux Linux-Firmware vim dhcpcd

Étape 7: Modifier le répertoire racine

Utilisez la commande suivante pour modifier le répertoire racine:

$ arch-chroot / mnt

Étape 8: Définissez des fuseaux horaires

Assurez-vous que le fuseau horaire est précis à votre emplacement:

$ ln -sf / usr / share / zoneinfo / america / los_angeles / etc / localtime
$ HWCLOCK - Systohc

Étape 9: Modifiez les localités pertinentes

Exécutez la commande suivante pour répertorier les localités concernées:

$ de régime local
$ localctl set-licale lang = en_us.UTF-8


En particulier, vous modifierez le / etc / le lieu.Gen Gen.

Étape 10: Passez à Mkinitcpio

Tout d'abord, ajoutez les / etc / hôtes:

# 127.0.0.1 localhost
# :: 1 localhost


Ensuite, recherchez et modifiez / etc / mkinitcpio.confli.

Assurez-vous d'inclure les crochets de crypte et de transférer les crochets du clavier afin que le crypte le suit.


Émettez la commande suivante pour produire les images de démarrage:

$ mkinitcpio -p

Étape 11: Entrez la clé de chiffrement

$ passwd

Étape 12: Installez le package Ucode

Si vous utilisez Intel, saisissez la commande suivante:

$ Pacman -s Intel-Ucocode


Pour les utilisateurs d'AMD, la commande doit être:

$ Pacman -s AMD-Ucocode

Étape 13: Installer et configurer EFI Boot Manager

Pour installer un gestionnaire de démarrage EFI, exécutez la commande suivante:

$ bootctl install

Étape 14: Exécutez le redémarrage

Tapez la sortie, puis redémarrez.

$ redémarrer

Lors du redémarrage, vous serez invité à saisir un mot de passe.

C'est ça! C'est ainsi que vous installez Archlinux avec un chiffrement en disque complet.

Conclusion

L'une des meilleures façons de protéger vos appareils de téléphone, d'ordinateur et d'ordinateur portable des connexions non autorisées est le cryptage en disque complet.

Dans ce tutoriel, vous avez appris à installer Archlinux avec un chiffrement en disque complet. Avec la FDE à votre disposition, vous n'avez plus à vous soucier des autres personnes qui vous intrudent sur votre système.

J'espère que vous avez trouvé ce tutoriel utile et facile à suivre. Rester à Linuxhint.com pour plus de messages liés à la sécurité des données.