LUKS: Difference between revisions

From ICO wiki
Jump to navigationJump to search
(Created page with "=Sissejuhatus= =Sisu= =Kokkuvõte= =Kasutatud materjalid=")
 
No edit summary
Line 1: Line 1:
=Sissejuhatus=
=Sissejuhatus=
Andmete krüpteerimist on võimalik teostada kahel viisil:
*failisüsteemi tasemel
*plokkseadme tasemel
Antud artiklis vaatleme plokkseadme tasemel krüpteerimist kasutades LUKS’i (Linux Unified Key Setup).


=Sisu=
=Sisu=
Paigaldame haldustarkvara cryptsetup
<pre>sudo apt install cryptsetup</pre>
Cryptsetupi puhul kasutatavad olulisemad võtmed:
<pre>
  --cypher – määrab, millist krüptograafilist šiffrit kasutatakse. Vaikimisi on kasutusel aes-xts-plain64
  --key-size – määrab võtmepikkuse. Vaikimisi on see 256.
  --hash – Määrab räsialgoritmi. Vaikimisi sha256.
  --use-random/--use-urandom – Määrab, millist juhuarvu generaatorit kasutatakse. Vaikimisi kasutatakse --use-random
</pre>
==Krüpteerimine==
PS! Järgnev samm kustutab partitsioonilt kõik andmed!
Ilma lisavõtmeteta partitsiooni krüpteerimine
<pre>sudo cryptsetup luksFormat /dev/sdb1</pre>
Konkreetsema tulemuse saamiseks kasutame võtmeid
<pre>sudo cryptsetup --key-size=512 --hash=sha256 luksFormat /dev/sdb1</pre>
Tulemuse kontrollimiseks
<pre>sudo cryptsetup luksDump /dev/sdb1</pre>
Krüpteeritud partitsiooni avamiseks
<pre>sudo cryptsetup luksOpen /dev/sdb1 krypt</pre>
Kontrollime, et krüpteeritud partitsioon on haagitud, kuid ei oma veel failisüsteemi
<pre>sudo lsblk -f /dev/mapper/krypt</pre>
Loome krüpteeritud partitsioonile failisüsteemi
<pre>sudo mkfs.ext4 /dev/mapper/krypt</pre>
==Haakimine==
Krüpteeritud partitsiooni haakimiseks:
<pre>sudo cryptsetup luksOpen /dev/sdb1 krypt</pre>
<pre>sudo mount /dev/mapper/krypt /mnt/ketas</pre>
Lahti haakimiseks:
<pre>sudo umount /mnt/ketas</pre>
<pre>sudo cryptsetup luksClose krypt</pre>
==Varundus==
Esineb olukordi, kus võib viga saada LUKSi päis, seetõttu on soovitav seda varundada.
Varundamiseks:
<pre>sudo cryptsetup luksHeaderBackup /dev/sdb1 -header-backup-file Luksheader.bin</pre>
Taastamiseks:
<pre> sudo cryptsetup luksHeaderRestore /dev/sdb1 -header-backup-file Luksheader.bin</pre>


=Kokkuvõte=
=Kokkuvõte=


=Kasutatud materjalid=
=Kasutatud materjalid=

Revision as of 21:40, 20 February 2018

Sissejuhatus

Andmete krüpteerimist on võimalik teostada kahel viisil:

  • failisüsteemi tasemel
  • plokkseadme tasemel

Antud artiklis vaatleme plokkseadme tasemel krüpteerimist kasutades LUKS’i (Linux Unified Key Setup).

Sisu

Paigaldame haldustarkvara cryptsetup

sudo apt install cryptsetup

Cryptsetupi puhul kasutatavad olulisemad võtmed:

   --cypher – määrab, millist krüptograafilist šiffrit kasutatakse. Vaikimisi on kasutusel aes-xts-plain64
   --key-size – määrab võtmepikkuse. Vaikimisi on see 256.
   --hash – Määrab räsialgoritmi. Vaikimisi sha256.
   --use-random/--use-urandom – Määrab, millist juhuarvu generaatorit kasutatakse. Vaikimisi kasutatakse --use-random

Krüpteerimine

PS! Järgnev samm kustutab partitsioonilt kõik andmed!

Ilma lisavõtmeteta partitsiooni krüpteerimine

sudo cryptsetup luksFormat /dev/sdb1

Konkreetsema tulemuse saamiseks kasutame võtmeid

sudo cryptsetup --key-size=512 --hash=sha256 luksFormat /dev/sdb1

Tulemuse kontrollimiseks

sudo cryptsetup luksDump /dev/sdb1

Krüpteeritud partitsiooni avamiseks

sudo cryptsetup luksOpen /dev/sdb1 krypt

Kontrollime, et krüpteeritud partitsioon on haagitud, kuid ei oma veel failisüsteemi

sudo lsblk -f /dev/mapper/krypt

Loome krüpteeritud partitsioonile failisüsteemi

sudo mkfs.ext4 /dev/mapper/krypt

Haakimine

Krüpteeritud partitsiooni haakimiseks:

sudo cryptsetup luksOpen /dev/sdb1 krypt
sudo mount /dev/mapper/krypt /mnt/ketas

Lahti haakimiseks:

sudo umount /mnt/ketas
sudo cryptsetup luksClose krypt

Varundus

Esineb olukordi, kus võib viga saada LUKSi päis, seetõttu on soovitav seda varundada.

Varundamiseks:

sudo cryptsetup luksHeaderBackup /dev/sdb1 -header-backup-file Luksheader.bin

Taastamiseks:

 sudo cryptsetup luksHeaderRestore /dev/sdb1 -header-backup-file Luksheader.bin

Kokkuvõte

Kasutatud materjalid