Воскресенье
02.02.2025, 09:53
| RSS
Главная
Меню сайта

Категории раздела
Madriva [3]
Ubuntu (KUbuntu, EdUbuntu, XUbuntu) [78]
SUSE [1]
Fedora Core [9]
ASPLinux [1]
Debian [16]
Gentoo [3]
Другие [167]

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 45

Статистика

Rambler's Top100Рейтинг@Mail.ru

Главная » 2010 » Август » 6 » Шифрование диска в Linux
Шифрование диска в Linux
10:43
crypt_img.jpg

У большинства из нас случалось забыть где-нибудь флешку или другой носитель информации в которой находились важные данные, например пароли или личные документы. И, я думаю, никому не хотелось бы, чтобы эти данные попали по случайности к другим.


На сегодняшний день самым ценным является информация, а так как все сегодня можно сохранить на компьютере, то биты сами по себе стали в некоторых случаях бесценны. Что же делать если вам часто необходимо переносить с собой секретные данные или просто данные, о которых окружающим не стоит знать? Для этого можно использовать шифрование данных. Этот самоучитель поможет вам добиться надежной сохранности данных.

Вначале выберите носить, который хотите зашифровать. Не забудьте сохранить все данные, в случае, если что-то пойдет не так, то все данные останутся незатронутыми. Отделите от носителя необходимое количество вам места в отдельную партицию (можно использовать gparted).

1)Нужно поставить программу cryptsetup, которая включается в стандартную сборку пакетов начиная с Ubuntu 10.04 Lucid. Если же вы не обнаружите эту программу, то
sudo apt-get install cryptsetup
или качаем src code от сюда
2) Выберите шифратор (AES рекомендуется автором)
Чтобы посмотреть список поддерживаемых шифраторов ядром
/sbin/modinfo /lib/modules/`uname -r`/kernel/crypto/* |grep description
sbin/modinfo /lib/modules/`uname -r`/kernel/arch/i386/crypto/* |grep description
В этом списке ищите необходимый вам шифратор.
3)Теперь подгрузите модули шифратора к загрузке в ядро, если необходимо
echo aes >> /etc/modules
echo dm_mod >> /etc/modules
echo dm_crypt >> /etc/modules
4)Запустим cryptsetup с нужными нам параметрами
sudo cryptsetup -y luksFormat /dev/sdb1 -c aes -s 256 -h sha256
-y - добавит функцию подтверждения пароля, для исбежания некорректного пароля
-c aes -s 256 - использует 256 битный AES шифратор
-h sha256 - использует 256 битный SHA алгоритм хеширования (для проверки целостности данных)
luksFormat - кроссплатформенное шифрование, таким образом, данные можно будет достать и в Линукс, и в Mac, и даже Windows.
5) Зашифрованная партиция должна быть открыта и отображаться в /dev/mapper/crypted
sudo cryptsetup luksOpen /dev/sdb1 crypted
6)Приступаем к созданию файловой системы на указанной партиции
sudo mkfs -t ext3 -m 1 -O dir_index,filetype,sparse_super /dev/mapper/crypted
Прим. автора, в данном примере, система будет в формате ext3.
-m 1 уменьшает зарезервированное место супер юзером, применим для крупных файловых систем
-O dir_index - быстрая навигация по большим директориям
-O filetype - сохранять типы файлов в директориях
-O sparse_super - создает немного суперблоков для бэкап копий, применим для крупных файловых систем
7)Поменяем обладателя всех файлов диска
sudo chown $Юзер:$Группа /media/$Имя_диска
8)Все, система готова, теперь просто пере подсоединяем к системе диск и выскочит меня для набора вашего пароля. С этих пор все данные на этой партиции будут зашифрованы и потребуется около тысячи лет для перебора этого пароля (если нет другой планеты для перебора паролей, то можете за свои данные не волноваться:).
Источник:http://linuxnow.ru/view.php?id=73
Категория: Другие | Просмотров: 854 | Добавил: boiko | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа

Поиск

Друзья сайта

  • Администрация

    Andry


    Tol


    Copyright MyCorp © 2025
    Хостинг от uCoz