So verschlüsseln und setzen Sie das Passwort Ubuntu USB-Laufwerk (LUKS Cryptsetup)

Die Sicherheit von Informationen ist eine der wichtigsten Aufgaben, die wir heute bewältigen müssen, da die Informationen bei den ständigen internen und externen Bedrohungen immer anfällig und anfällig sind , in die falschen Hände zu geraten.

Es stehen verschiedene Methoden zum Schutz von Informationen zur Verfügung , vom Hosten der Daten in der Cloud bis zur Einrichtung strenger Firewall-Regeln. Wir können jedoch praktische, zuverlässige Methoden mit verschiedenen Sicherheitsoptionen auswählen. Eine davon ist das Verschlüsseln und Einrichten eines Passworts für unsere Geräte. In diesem Fall spricht TechnoWikis über die USB-Medien, die anfälliger für Angriffe sind. Um dies zu vermeiden, müssen wir den Inhalt verschlüsseln und ein Passwort vergeben , auf das nur der Benutzer des USB zugreifen kann. Wir werden lernen, LUKS zusammen mit Cryptsetup zu verwenden.

Was ist LUKS und Cryptsetup?
Cryptsetup ist ein Dienstprogramm, mit dem die Festplattenverschlüsselung direkt im DMCrypt-Kernelmodul konfiguriert wird. Cryptsetup enthält unformatierte dm-crypt-Volumes, LUKS-Volumes, AES-Loop- und TrueCrypt-Format, mit denen die Sicherheitsoptionen erweitert werden. Außerdem ist das Dienstprogramm veritysetup enthalten, mit dem die Überprüfungskernelmodule konfiguriert werden der DMVerity-Blockintegrität und ab Version 2.0 wird die Integrität für die Konfiguration des DMIntegrity-Blockintegritäts-Kernelmoduls hinzugefügt.

LUKS (Linux Unified Key Setup) ist ein Standard für die Festplattenverschlüsselung in Linux-Umgebungen. Dank LUKS wird ein Standard-Festplattenformat angeboten, das die Kompatibilität zwischen den verschiedenen Distributionen erleichtert, aber auch die sichere Verwaltung von Passwörtern für mehrere Benutzer ermöglicht. LUKS speichert alle notwendigen Konfigurationsinformationen im Header der Partition. Dies erleichtert den vollständigen und problemlosen Transport oder die Migration von Daten.

Vorteile von LUKS
Einige der Vorteile der Verwendung von LUKS sind:

  • kompatibel durch standardisierung.
  • sicher gegen Angriffe aller Art
  • Es ist kostenlos
  • Unterstützung für mehrere Schlüssel
  • Ermöglicht die effektive Sperrung der Passphrase und mehr.

LUKS kann mehrere Passwörter verwalten, die effektiv widerrufen werden können und mit PBKDF2 vor Wörterbuchangriffen geschützt sind.

1. Funktionen und Syntax von LUKS, Cryptsetup

Einige gültige Aktionen bei Verwendung von LUKS sind:

Starten Sie die LUKS-Partition
Diese Option initialisiert eine LUKS-Partition und legt den Anfangsschlüssel entweder über manuelle Parameter oder über eine Schlüsseldatei fest.

 luksFormat <Gerät> [<Schlüsseldatei>] 

Mit diesem Parameter können wir <options> hinzufügen als:

 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (hat Vorrang vor dem zweiten optionalen Argument), --keyfile-size, - random use | --use-urandom, --uuid] 

Option öffnen
 luksOpen <Gerät> <Name> 

Diese Option öffnet die LUKS-Partition <Gerät> und konfiguriert eine Zuordnung <Name>, nachdem die Überprüfung mit dem angegebenen Schlüssel erfolgreich war. Mit diesem Parameter können wir <options> hinzufügen als:

 [--key-file, --keyfile-size, --readonly] 

Option schließen
Es erfüllt die Funktionen des Parameters “remove”.

 luksClose <Name> 

Option aussetzen
Dieser Parameter hält das aktive Gerät an (alle E / A-Vorgänge sind inaktiv) und setzt das Löschen des Kernel-Verschlüsselungsschlüssels fort. Hierzu ist die Kernelversion 2.6.19 oder höher erforderlich. Nach diesem Vorgang muss luksResume verwendet werden, um den Verschlüsselungsschlüssel zurückzusetzen, und das Gerät wird fortgesetzt, oder luksClose, um das zugewiesene Gerät zu entfernen.

 luksSuspend <Name> 

Addkey-Option
 luksAddKey <Gerät> [<neue Schlüsseldatei>] 

Diese Option fügt eine neue Schlüsseldatei oder Passphrase hinzu. Dazu müssen Sie eine Passphrase oder eine Passwortdatei angeben. Einige Ihrer Optionen sind:

 [--key-file, --keyfile-size, --new-keyfile-size, --key-slot] 

Zusätzliche Parameter von LUKS
Einige zusätzliche Parameter, die mit LUKS verwendet werden sollen, sind:

  • Löschen Sie den mitgelieferten Schlüssel oder die LUKS-Geräteschlüsseldatei
 luksRemoveKey <Gerät> [<Schlüsseldatei>] 
  • Drucken Sie die UUID des ausgewählten Geräts
 luksUUID <Gerät> 
  • Sichern Sie die Header-Informationen einer LUKS-Partition.
 luksDump <Gerät> 

Zusätzliche Parameter von Cryptsetup
Cryptsetup handhabt jetzt die folgende Syntax:

 cryptsetup <options> <action> <arguments> 

Die mit Cryptsetup verfügbaren Optionen sind:

  • Benennen Sie eine vorhandene Zuordnung um.
 entferne <name> 
  • Generieren Sie den Mapping-Status.
 Status <Name> 
  • Ändern Sie eine aktive Zuordnung
 <name> neu laden 
  • Ändern Sie die Größe einer aktuellen Zuordnung.
 Größe ändern <Name> 

Jetzt werden wir sehen, wie wir Cryptsetup installieren und dieses Dienstprogramm zusammen mit LUKS verwenden, um die USB-Geräte zu schützen, und dafür werden wir Ubuntu 18 verwenden.

2. Installieren und konfigurieren Sie Cryptsetup und das USB-Medium in Ubuntu Linux

Schritt 1

Für die Installation des Dienstprogramms greifen wir auf das Terminal zu und führen dort Folgendes aus:

 sudo apt-get cryptsetup installieren 

1-Install-and-configure-Cryptsetup.png

Schritt 2

Geben Sie den Buchstaben S ein, um den Download und die Installation zu bestätigen. Danach greifen wir über die Ubuntu 18-Suchmaschine auf das Festplatten-Dienstprogramm zu:

See also  Redmi Note 9S Soundproblem | Mikrofon

2-disk-ubuntu-linux.jpg

Schritt 3

Wählen Sie “Disks” und im angezeigten Fenster das an den Computer angeschlossene USB-Medium: 3-media-USB-connected-to-the-Computer.png

Hinweis
Wenn der USB-Stick angehängt ist, muss er abgebaut werden, um den Verschlüsselungsvorgang erfolgreich auszuführen.

Schritt 4

Klicken Sie nun auf das Ritzelsymbol unten und wählen Sie in den angezeigten Optionen “Partition formatieren”: 4-Format-partition-ubuntu-linux.png

Schritt 5

Das folgende Fenster wird angezeigt, in dem die folgenden Parameter konfiguriert werden müssen:

  • Im Feld “Löschen” können wir auswählen, ob die vorhandenen Daten überschrieben werden sollen oder nicht.
  • Im Feld “Typ” müssen wir die Option “Verschlüsselung, kompatibel mit Linux-Systemen (LUKS + Ext4)” auswählen, um die Sicherheitsrichtlinien von LUKS anzuwenden.
  • Wir geben das Passwort für den USB ein und bestätigen es.

4-Format-partition-ubuntu-linux.png

Schritt 6

Sobald dies definiert ist, klicken Sie auf die Schaltfläche “Format” und die folgende Warnung wird angezeigt: 6-format-usb.png

Schritt 7

Dort bestätigen wir die Aktion durch erneutes Klicken auf die Schaltfläche “Formatieren” und sehen, dass der Formatierungsprozess des USB beginnt: 7-start-the-process-of-format-of-the-USB.png

Schritt 8

Sobald dieser Vorgang abgeschlossen ist, trennen Sie das USB-Gerät vom Computer und schließen es wieder an. Wenn Sie versuchen, darauf zuzugreifen, wird das folgende Fenster angezeigt. Dort geben wir das Passwort ein, das wir im Formatierungsprozess vergeben haben und klicken auf die Schaltfläche “Entsperren”, um auf den Inhalt des Mediums zuzugreifen.

8-starten-Sie-den-Prozess-des-USB-Formats.jpg

Schritt 9

Um zu überprüfen, ob der USB-Stick geschützt ist, sehen wir ein Vorhängeschlosssymbol in der unteren rechten Ecke des Medienzugriffs:

9-unit-usb-linux.jpg

Schritt 10

Jetzt, wenn wir das LUKS-Passwort ändern möchten, müssen wir zum Festplatten-Dienstprogramm zurückkehren und auf das Zahnradsymbol klicken und dieses Mal die Option “Passphrase ändern” auswählen: 10-Change-step-phrase.png

Schritt 11

Dabei geben wir im Popup-Fenster das aktuelle und das neu zu vergebende Passwort ein. Klicken Sie auf “Ändern”, um den Vorgang abzuschließen. In dieser grafischen Form haben wir die Möglichkeit, das gewünschte USB-Medium zu verschlüsseln und mit einem Passwort zu schützen. 11-Change-pass-phrase.png

3. Verwenden Sie LUKS und Cryptsetup über die Befehlskonsole in Ubuntu Linux

Schritt 1

Eine weitere Möglichkeit, diese Tools zu verwenden, ist das Terminal. Um ein USB-Gerät zu verschlüsseln und ein Kennwort hinzuzufügen, müssen Sie Folgendes ausführen:

 cryptsetup -y -v luksFormat / dev / sdb 
Hinweis
Wir müssen / dev / sdb für den Pfad des zu schützenden USB-Mediums ändern.

Schritt 2

Wenn Sie die Eingabetaste drücken, müssen Sie den Begriff JA eingeben, um die Aktion zu bestätigen und das entsprechende Passwort festzulegen: 12-die-aktion-konform-machen-und-das-entsprechende-passwort-festlegen.png

Schritt 3

Dieser Befehl initialisiert das Volume und erstellt einen Anfangsschlüssel oder eine Passphrase. Beachten Sie, dass die Passphrase nicht wiederherstellbar ist. Führen Sie jetzt den folgenden Befehl aus, um eine Zuordnung zu erstellen:

 sudo cryptsetup luksOpen / dev / sdb backup2 
Schritt 4

Dort müssen wir das Passwort eingeben, danach ist es möglich, den Zuweisungsnamen / dev / mapper / backup2 zu sehen, wenn die Überprüfung mit dem Befehl luksFormat erfolgreich war, um die folgenden Details zu sehen, die wir ausführen:

 ls -l / dev / mapper / backup2 

13-LUKS-and-Cryptsetup-through-console-command-in-Ubuntu.png verwenden

Schritt 5

Wenn wir den Verschlüsselungsstatus sehen wollen, führen wir Folgendes aus:

 sudo cryptsetup -v status backup2 

14-sudo-cryptsetup.png

Schritt 6

Dort finden wir Details wie. Wenn wir die LUKS-Header sichern wollen, müssen wir den folgenden Befehl verwenden. Dort werden wir viel tiefergehende Details zur Verschlüsselung sehen.

 sudo cryptsetup luksDump / dev / sdb 
  • Art der Verschlüsselung
  • Verschlüsselungsgröße
  • Ausgewähltes Gerät
  • Größe
  • Mode und mehr.
See also  Beheben Sie den DNS PROBE FINISHED BAD CONFIG-Fehler in Windows 10

15-dump-the-headers-LUKS.png

Wir können die verschiedenen Möglichkeiten erkennen, ein USB-Gerät unter Linux zu schützen und zu verschlüsseln und so eine weitere Sicherheitsstufe hinzuzufügen, die nie mehr übrig bleibt.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *