Avec la FDE activée sur votre appareil, vous devrez fournir une clé de chiffrement sur chaque tentative de connexion. Une fois que vous avez saisi la clé de chiffrement correcte, le disque est décrypté et votre appareil démarrera comme d'habitude.
La FDE ne doit pas être confondue avec le cryptage au niveau du fichier (FLE), car ce dernier ne protège que les fichiers individuels qui ont été cryptés manuellement par l'utilisateur.
Il convient également de noter que le chiffrement complet du disque ne fonctionne que tant que l'utilisateur s'est déconnecté du système. Une fois qu'un utilisateur autorisé se connecte au système,
Bien qu'il ne soit pas suffisant en soi, la FDE sert de première première étape vers la sécurisation de vos données à partir d'un accès non autorisé.
Dans ce didacticiel, vous apprendrez à configurer Archlinux avec un chiffrement en disque complet avec le mode micrologiciel UEFI et dans une partition de disque GPT.
Étape 1: Définissez le mode de démarrage sur UEFI
Pour suivre ce guide, vous devrez d'abord définir le mode de démarrage sur UEFI.
Pour vérifier si votre système est déjà en UEFI, émettez la commande suivante pour convoquer le répertoire Efivars:
$ ls / sys / firmware / efi / efivars
S'il n'y a pas d'erreur invitée avant le répertoire, vous pouvez être sûr que le système a démarré dans UEFI.
Si le système n'a pas démarré dans UEFI, redémarrez et appuyez sur la touche de menu de votre clavier (quelle clé qui est dépend du modèle spécifique que vous utilisez; recherchez-le). Ouvrez l'onglet Firmware et définissez le système pour démarrer en mode UEFI.
Étape 2: Assurez-vous que l'horloge du système est exacte
Vérifiez si votre horloge système est à jour en entrant ce qui suit:
$ timeDatectl set-ntp true
La syntaxe suivante définira l'heure:
$ timeDatectl Set-time "Yyyy-mm-dd HH: MM: SS"
Étape 3: Partitions séparées en stockage
Pour utiliser GDISK pour créer des partitions racine et de démarrage, émettez ce qui suit:
$ gdisk / dev / sda
Ensuite, supprimez les partitions préexistantes en appuyant o, et presser n deux fois lorsqu'on leur a demandé une entrée. Puis appuyez p Pour répertorier les partitions préexistantes, appuyez sur w pour écraser ces partitions et appuyer y confirmer.
Étape 4: Partition root prête
L'étape suivante consiste à configurer une partition racine. Faites-le en entrant ce qui suit:
$ cryptsetup luksformat / dev / sda2
$ cryptsetup Open / dev / sda2 cryptroot
$ mkfs.ext4 / dev / mappeur / cryptroot
Ensuite, montez la partition racine cryptée:
$ mont / dev / mappeur / cryptroot / mnt
Étape 5: Configurer la partition de démarrage
Exécutez la commande suivante pour créer la partition de démarrage:
$ mkfs.FAT -F32 / DEV / SDA1
$ mkdir / mnt / botter
Ensuite, montez la partition en entrant ce qui suit:
$ mont / dev / sda1 / mnt / botter
Étape 6: Installez les dépendances à l'appui
Émettez la commande suivante pour produire un fichier fstab:
$ genfstab -u / mnt >> / mnt / etc / fstab
Ensuite, téléchargez les packages VIM et DHCPCD en entrant ce qui suit:
$ Pacstrap / mnt base Linux Linux-Firmware vim dhcpcd
Étape 7: Modifier le répertoire racine
Utilisez la commande suivante pour modifier le répertoire racine:
$ arch-chroot / mnt
Étape 8: Définissez des fuseaux horaires
Assurez-vous que le fuseau horaire est précis à votre emplacement:
$ ln -sf / usr / share / zoneinfo / america / los_angeles / etc / localtime
$ HWCLOCK - Systohc
Étape 9: Modifiez les localités pertinentes
Exécutez la commande suivante pour répertorier les localités concernées:
$ de régime local
$ localctl set-licale lang = en_us.UTF-8
En particulier, vous modifierez le / etc / le lieu.Gen Gen.
Étape 10: Passez à Mkinitcpio
Tout d'abord, ajoutez les / etc / hôtes:
# 127.0.0.1 localhost
# :: 1 localhost
Ensuite, recherchez et modifiez / etc / mkinitcpio.confli.
Assurez-vous d'inclure les crochets de crypte et de transférer les crochets du clavier afin que le crypte le suit.
Émettez la commande suivante pour produire les images de démarrage:
$ mkinitcpio -p
Étape 11: Entrez la clé de chiffrement
$ passwd
Étape 12: Installez le package Ucode
Si vous utilisez Intel, saisissez la commande suivante:
$ Pacman -s Intel-Ucocode
Pour les utilisateurs d'AMD, la commande doit être:
$ Pacman -s AMD-Ucocode
Étape 13: Installer et configurer EFI Boot Manager
Pour installer un gestionnaire de démarrage EFI, exécutez la commande suivante:
$ bootctl install
Étape 14: Exécutez le redémarrage
Tapez la sortie, puis redémarrez.
$ redémarrer
Lors du redémarrage, vous serez invité à saisir un mot de passe.
C'est ça! C'est ainsi que vous installez Archlinux avec un chiffrement en disque complet.
Conclusion
L'une des meilleures façons de protéger vos appareils de téléphone, d'ordinateur et d'ordinateur portable des connexions non autorisées est le cryptage en disque complet.
Dans ce tutoriel, vous avez appris à installer Archlinux avec un chiffrement en disque complet. Avec la FDE à votre disposition, vous n'avez plus à vous soucier des autres personnes qui vous intrudent sur votre système.
J'espère que vous avez trouvé ce tutoriel utile et facile à suivre. Rester à Linuxhint.com pour plus de messages liés à la sécurité des données.