LUKS: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Kteinman (talk | contribs)
Created page with "=Sissejuhatus= =Sisu= =Kokkuvõte= =Kasutatud materjalid="
 
Kteinman (talk | contribs)
No edit summary
 
(2 intermediate revisions by the same user not shown)
Line 1: Line 1:
=Sissejuhatus=
=Sissejuhatus=
Andmete krüpteerimist on võimalik teostada kahel viisil: <ref>[https://www.cyberciti.biz/hardware/howto-linux-hard-disk-encryption-with-luks-cryptsetup-command/ How To: Linux Hard Disk Encryption With LUKS ]</ref>
*failisüsteemi tasemel
*plokkseadme tasemel
Antud artiklis vaatleme plokkseadme tasemel krüpteerimist kasutades LUKS’i (Linux Unified Key Setup).


=Sisu=
=Sisu=


=Kokkuvõte=
Paigaldame haldustarkvara cryptsetup
<pre>sudo apt install cryptsetup</pre>
 
Cryptsetupi puhul kasutatavad olulisemad võtmed:
<pre>
  --cypher – määrab, millist krüptograafilist šiffrit kasutatakse. Vaikimisi on kasutusel aes-xts-plain64
  --key-size – määrab võtmepikkuse. Vaikimisi on see 256.
  --hash – Määrab räsialgoritmi. Vaikimisi sha256.
  --use-random/--use-urandom – Määrab, millist juhuarvu generaatorit kasutatakse. Vaikimisi kasutatakse --use-random
</pre>
 
==Krüpteerimine==
 
PS! Järgnev samm kustutab partitsioonilt kõik andmed!
 
Ilma lisavõtmeteta partitsiooni krüpteerimine
<pre>sudo cryptsetup luksFormat /dev/sdb1</pre>
 
Konkreetsema tulemuse saamiseks kasutame võtmeid
<pre>sudo cryptsetup --key-size=512 --hash=sha256 luksFormat /dev/sdb1</pre>
 
Tulemuse kontrollimiseks
<pre>sudo cryptsetup luksDump /dev/sdb1</pre>
 
Krüpteeritud partitsiooni avamiseks
<pre>sudo cryptsetup luksOpen /dev/sdb1 krypt</pre>
 
Kontrollime, et krüpteeritud partitsioon on haagitud, kuid ei oma veel failisüsteemi
<pre>sudo lsblk -f /dev/mapper/krypt</pre>
 
Loome krüpteeritud partitsioonile failisüsteemi
<pre>sudo mkfs.ext4 /dev/mapper/krypt</pre>
 
==Haakimine==
 
Krüpteeritud partitsiooni haakimiseks:
<pre>sudo cryptsetup luksOpen /dev/sdb1 krypt</pre>
<pre>sudo mount /dev/mapper/krypt /mnt/ketas</pre>
 
Lahti haakimiseks:
<pre>sudo umount /mnt/ketas</pre>
<pre>sudo cryptsetup luksClose krypt</pre>
 
==Varundus==
Esineb olukordi, kus võib viga saada LUKSi päis, seetõttu on soovitav seda varundada.
 
Varundamiseks:
<pre>sudo cryptsetup luksHeaderBackup /dev/sdb1 -header-backup-file Luksheader.bin</pre>
 
Taastamiseks:
<pre> sudo cryptsetup luksHeaderRestore /dev/sdb1 -header-backup-file Luksheader.bin</pre>
 
=Autor=
Kuldar Teinmann
 
AK21


=Kasutatud materjalid=
=Kasutatud materjalid=
[[Category:Andmesalvestustehnoloogiad]]

Latest revision as of 21:17, 15 April 2018

Sissejuhatus

Andmete krüpteerimist on võimalik teostada kahel viisil: [1]

  • failisüsteemi tasemel
  • plokkseadme tasemel

Antud artiklis vaatleme plokkseadme tasemel krüpteerimist kasutades LUKS’i (Linux Unified Key Setup).

Sisu

Paigaldame haldustarkvara cryptsetup

sudo apt install cryptsetup

Cryptsetupi puhul kasutatavad olulisemad võtmed:

   --cypher – määrab, millist krüptograafilist šiffrit kasutatakse. Vaikimisi on kasutusel aes-xts-plain64
   --key-size – määrab võtmepikkuse. Vaikimisi on see 256.
   --hash – Määrab räsialgoritmi. Vaikimisi sha256.
   --use-random/--use-urandom – Määrab, millist juhuarvu generaatorit kasutatakse. Vaikimisi kasutatakse --use-random

Krüpteerimine

PS! Järgnev samm kustutab partitsioonilt kõik andmed!

Ilma lisavõtmeteta partitsiooni krüpteerimine

sudo cryptsetup luksFormat /dev/sdb1

Konkreetsema tulemuse saamiseks kasutame võtmeid

sudo cryptsetup --key-size=512 --hash=sha256 luksFormat /dev/sdb1

Tulemuse kontrollimiseks

sudo cryptsetup luksDump /dev/sdb1

Krüpteeritud partitsiooni avamiseks

sudo cryptsetup luksOpen /dev/sdb1 krypt

Kontrollime, et krüpteeritud partitsioon on haagitud, kuid ei oma veel failisüsteemi

sudo lsblk -f /dev/mapper/krypt

Loome krüpteeritud partitsioonile failisüsteemi

sudo mkfs.ext4 /dev/mapper/krypt

Haakimine

Krüpteeritud partitsiooni haakimiseks:

sudo cryptsetup luksOpen /dev/sdb1 krypt
sudo mount /dev/mapper/krypt /mnt/ketas

Lahti haakimiseks:

sudo umount /mnt/ketas
sudo cryptsetup luksClose krypt

Varundus

Esineb olukordi, kus võib viga saada LUKSi päis, seetõttu on soovitav seda varundada.

Varundamiseks:

sudo cryptsetup luksHeaderBackup /dev/sdb1 -header-backup-file Luksheader.bin

Taastamiseks:

 sudo cryptsetup luksHeaderRestore /dev/sdb1 -header-backup-file Luksheader.bin

Autor

Kuldar Teinmann

AK21

Kasutatud materjalid