Aby ste zabránili neoprávnenému prístupu k údajom na pevnom disku, je dôležité ich zašifrovať. Mnoho distribútorov Linuxu ponúka po inštalácii šifrovanie vášho hlavného disku, ale neskôr budete možno musieť zašifrovať externý pevný disk. Pokračujte v čítaní, aby ste sa dozvedeli, ako na to.
Varovanie: Použitie nesprávneho príkazu alebo nesprávnych parametrov pravdepodobne spôsobí stratu údajov v zariadení, ktoré nie je zamýšľaným pevným diskom
Správne dodržiavanie týchto pokynov vymaže všetky údaje z určeného pevného disku. Uložte si zálohu všetkých dôležitých údajov. Pred vykonaním týchto krokov by ste si mali prečítať celý článok.
Kroky
Časť 1 z 2: Šifrovanie externého pevného disku
Krok 1. Skontrolujte, či
cryptsetup
je prítomný:
Do terminálu napíšte sudo cryptsetup --version. Ak namiesto vytlačenia čísla verzie spôsobí „príkaz nenájdený“, musíte ho nainštalovať
cryptsetup
-
Všimnite si toho, že musíte použiť
sudo
. Pokus o spustenie
cryptsetup
bez
sudo
- bude mať za následok „príkaz nenájdený“, aj keď je program nainštalovaný.
Krok 2. Skontrolujte, ktoré zariadenia sú pripojené:
sudo fdisk -l.
Krok 3. Pripojte externý pevný disk
Krok 4. Skontrolujte, ktoré zariadenia sú znova pripojené
Znova spustite sudo fdisk -l a vyhľadajte časť, ktorá je odlišná. Toto je pevný disk, ktorý ste pripojili. Zapamätajte si názov zariadenia (napr.
/dev/sdb
). V tomto článku bude označovaný ako
/dev/sdX
; vo všetkých prípadoch ho nahraďte skutočnou cestou.
Krok 5. Zálohujte všetky údaje, ktoré chcete zachovať
Nasledujúce kroky vymažú všetky údaje z pevného disku.
Krok 6. Odpojte externý pevný disk
Neodpájajte ho - iba ho odpojte. Môžete to urobiť pomocou správcu súborov alebo pomocou: sudo umount /dev /sdX
Krok 7. Vymažte všetky systémy súborov a údaje z pevného disku
Aj keď to nie je potrebné na nastavenie šifrovania, odporúča sa.
- Na rýchle vymazanie iba hlavičiek systému súborov použite: sudo wipefs -a /dev /sdX
-
Na prepísanie všetkých údajov na pevnom disku použite: sudo dd if =/dev/urandom of =/dev/sdX bs = 1M. Nezobrazí sa ukazovateľ priebehu ani žiadny iný výstup, ale ak má váš externý pevný disk kontrolku, ktorá bliká, keď je na disk zapísaný, mal by začať blikať.
- Ak je externý pevný disk veľký, počítajte s tým, že budete musieť dlho čakať. Aj keď to závisí od zariadenia a pevného disku, možná rýchlosť je 30 MB za sekundu, pričom 256 GB trvá asi 2,5 hodiny.
-
Ak chcete vidieť priebeh, zistite ID procesu
dd
potom otvorte ďalší terminál a použite sudo kill -USR1 pid (pid je vaše ID procesu). Týmto sa proces neukončí (ako
zabiť
bez
-USR1
- parameter by urobil), ale iba mu povie, aby vytlačil, koľko bajtov skopíroval.
- Použitie sudo dd if =/dev/zero of =/dev/sdX bs = 1M na prepísanie nulami namiesto toho môže byť rýchlejšie, ale je o niečo menej bezpečné ako prepisovanie náhodnými údajmi.
Krok 8. Spustite
cryptsetup
:
sudo cryptsetup --verbose --verify-passphrase luksFormat /dev /sdX
-
cryptsetup
vás upozorní, že údaje budú neodvolateľne prepísané. Napíšte
ÁNO
potvrďte, že to chcete urobiť, a pokračujte. Zobrazí sa výzva na výber prístupovej frázy. Keď si vyberiete jednu, bude nastavenie šifrovania nejaký čas trvať.
cryptsetup
- by malo skončiť príkazom „Príkaz úspešný“.
-
Ak
cryptsetup
vás upozorní na existujúce oddiely (so správou formulára
UPOZORNENIE: Zariadenie /dev /sdX už obsahuje …… podpis oddielu
- ), správne ste nevymazali existujúce systémy súborov. Mali by ste si prečítať krok o vymazaní súborových systémov a údajov, ale je tiež možné ignorovať varovanie a pokračovať.
Krok 9. Otvorte šifrovaný oddiel:
sudo cryptsetup luksOpen /dev /sdX sdX (nahradiť oba
sdX
so šifrovaným oddielom, ktorý ste práve nastavili.)
Budete vyzvaní na zadanie prístupovej frázy. Zadajte prístupovú frázu, ktorú ste vybrali v predchádzajúcom kroku
Krok 10. Skontrolujte, kam bol šifrovaný oddiel namapovaný
Zvyčajne je
/dev/mapper/sdX
ale mali by ste to skontrolovať pomocou sudo fdisk -l.
Krok 11. V šifrovanom oddiele vytvorte nový súborový systém
Nastavením šifrovania boli vymazané všetky existujúce súbory. Použite príkaz: sudo mkfs.ext4/dev/mapper/sdX
-
Je dôležité, aby ste to uviedli
/dev/mapper/sdX
. Ak špecifikujete
/dev/sdX
- namiesto toho naformátujete disk ako nešifrovaný oddiel EXT4.
- Váš súborový systém môžete označiť štítkom s voľbou -L, napríklad: sudo mkfs.ext4 -L MyEncryptedDisk/dev/mapper/sdX
Krok 12. Odstráňte vyhradené miesto
V predvolenom nastavení je určitý priestor vyhradený, ale ak nemáte v úmysle spustiť systém z pevného disku, môžete ho odstrániť, aby ste na pevnom disku mali o niečo viac miesta. Použite príkaz: sudo tune2fs -m 0/dev/mapper/sdX
Krok 13. Zatvorte šifrované zariadenie:
sudo cryptsetup luksZatvorte sdX
Teraz môžete bezpečne odpojiť externý pevný disk. Pokyny na opätovné otvorenie a používanie nájdete v metóde „Otvorenie šifrovaného externého pevného disku“
Časť 2 z 2: Otvorenie šifrovaného externého pevného disku
Krok 1. Pripojte externý pevný disk
Krok 2. Počkajte, či sa otvorí výzva
Niektoré systémy automaticky požiadajú o prístupovú frázu a ak ju zadáte správne, pripojte zariadenie.
Krok 3. Ak sa výzva neotvorí, pripojte disk manuálne
- Nájdite názov zariadenia: lsblk
- Ak ho inštalujete prvýkrát, vytvorte adresár, do ktorého ho chcete pripojiť, napríklad: sudo mkdir /mnt /encrypted. V opačnom prípade použite adresár, ktorý ste predtým vytvorili.
- Otvorte šifrovaný oddiel: sudo cryptsetup luksOpen /dev /sdX sdX
- Pripojte šifrovaný oddiel: sudo mount/dev/mapper/sdX/mnt/encrypted
Krok 4. Upravte povolenia, ak je to prvýkrát, čo jednotku inštalujete
Keď jednotku pripájate prvýkrát, vyžaduje sa na ňu zápis
sudo
. Ak to chcete zmeniť, preneste vlastníctvo priečinka na aktuálneho používateľa: sudo chown -R `whoami`: users /mnt /encrypted
Ak bol váš pevný disk pripojený automaticky, pomocou lsblk môžete zistiť, kde bol pripojený. Často je na ceste podobnej ako:/media/your_username/drive_label
Krok 5. Použite pevný disk
Teraz môžete svoj šifrovaný pevný disk používať rovnako ako ktorýkoľvek iný pevný disk, čítať z neho súbory a prenášať na ne súbory.
Krok 6. Odpojte šifrovaný pevný disk
Je to nevyhnutné, aby ste ho mohli bezpečne odpojiť. Môžete to urobiť pomocou správcu súborov alebo cez terminál:
- Odpojte šifrovaný oddiel: sudo umount /mnt /encrypted
-
Zatvorte šifrovaný oddiel: sudo cryptsetup luksClose sdX
-
Ak sa zobrazí chybové hlásenie „Zariadenie sdX nie je aktívne.“, Zašifrovaný oddiel bol otvorený pod iným názvom (to sa môže stať napríklad vtedy, ak ste do výzvy namiesto manuálneho pripojenia zadali prístupovú frázu). Nájdete ho pomocou príkazu lsblk. Vyhľadajte položku typu
krypta
- .
-
Tipy
- Ak pevný disk odpojíte pred dokončením uvedených krokov, je pravdepodobné, že sa znova nezapojí, ak ho znova pripojíte. V takom prípade ho nájdite pomocou sudo fdisk -l, potom dokončite kroky alebo ho naformátujte na nezašifrovaný pevný disk.
-
cryptsetup
- má dokument s často kladenými otázkami s podrobnejšími informáciami o jeho použití:
Varovania
-
Prečítajte si varovania, ktoré s nimi súvisia
cryptsetup
- . Môžete si ich prečítať v príručke pomocou príkazu man cryptsetup.
- Šifrovanie chráni údaje na vašom pevnom disku, zatiaľ čo šifrovaný oddiel nie je pripojený a otvorený. Aj keď nie ste opatrní, je otvorený, je možné, že bude stále neoprávnene prístupný.