Наскоро се сдобих с нов външен хард диск. Проблема с външните дискове е, че лесно могат да бъдат загубени или задигнати а поставената на тях информация да излезе наяве което никога не е приятно ако информацията е лична.
За тази цел реших да криптирам диска си, но исках лесно да мога да го достъпвам и менежирам. Това ме доведе до Luks - http://code.google.com/p/cryptsetup/
Ето как се прави криптирането с лукс
sudo apt-get install cryptsetup
инсталираме си необходимият пакет
приемаме че диска се разпознава като /dev/sdb
sudo dd if=/dev/zero of=/dev/sdb bs=4K
OR
sudo badblocks -c 10240 -s -w -t random -v /dev/sdb
OR
sudo dd if=/dev/urandom of=/dev/sdb bs=4K
пречистваме диска за да може да не се злоупотреби със стара информация по него
метода с /dev/urandom e най-сигурен и най-бавен (/dev/random е още по-сигурен и ооооще по-бавен)
Аз избрах badblocks метода който е доста по-бърз и едновременно с това проверява диска за лоши сектори като
пише произволна информация базирана на pattern и после чете от нея.
sudo fdisk /dev/sdb
създаваме си partition table и partition от тип 83 на диска.
sudo modprobe dm-crypt
sudo modprobe sha256
sudo modprobe aes
зареждаме необходимите модули за алгоритмите които сме си избрали да използваме
sudo cryptsetup --verify-passphrase luksFormat /dev/sdb1 -c aes -s 256 -h sha256
криптираме партишъна с избраните алгоритми (ще поиска да поставим парола - ЗАПОМНЕТЕ Я!)
има и други от които можем да изберем за криптация и хеш (man cryptsetup)
sudo cryptsetup luksOpen /dev/sdb1 securebackup
отваряме криптирания дял (ще ни поиска паролата)
sudo mkfs -t ext3 -m 1 -O dir_index,filetype,sparse_super /dev/mapper/securebackup
създаваме партишън вътре в криптирания дял
-t ext3 - ext3 партишън
-m 1 - намаля процента резервирани блокове за super user-a до 1 процент (0 също е опция)
-O dir_index - ускорява търсенето в директория
-O filetype - запазва filetype информация в директориите (с цел ускорение на работата)
-O sparse_super - създава по-малко super block backups (полезно при големи партишъни)
Готово! Най-лесният начин да употребявате новият си криптиран диск е просто да го включите. Повечето съвременни дистрибуции ще го монтират автоматично като в процеса ще поискат парола
Ако ви се наложи на ръка да го затворите използвайте:
sudo cryptsetup luksClose securebackup
Показват се публикациите с етикет encryption. Показване на всички публикации
Показват се публикациите с етикет encryption. Показване на всички публикации
неделя, 15 май 2011 г.
вторник, 19 април 2011 г.
Криптиране от команден (bash скрипт) ред в Linux
наскоро ми трябваше сигурен начин да криприрам информацията с която един bash скрип работи. Това което намерих са следните функции:
function encrypt {
if [ -n "$1" ]; then
openssl aes-256-cbc -a -salt -in "$1" -out "$1.enc"
else
openssl aes-256-cbc -a -salt
fi
}
function decrypt {
if [ -n "$1" ]; then
openssl aes-256-cbc -a -d -in "$1" -out "${1%\.enc}" else
openssl aes-256-cbc -a -d
fi
}
разбира се може да се ползват и други алгоритми не само aes-256-cbc
ако поставим горните редове в .bashrc ще имаме възможност да изпълняваме команди от типа на:
за криптиране на архив
tar -czf - *|encrypt > allfiles.tgz.enc
за декриптиране
decrypt allfiles.tgz.enc
за декриптиране и разархивиране
cat allfiles.tgz.enc|dectypt|tar -xzf -
function encrypt {
if [ -n "$1" ]; then
openssl aes-256-cbc -a -salt -in "$1" -out "$1.enc"
else
openssl aes-256-cbc -a -salt
fi
}
function decrypt {
if [ -n "$1" ]; then
openssl aes-256-cbc -a -d -in "$1" -out "${1%\.enc}" else
openssl aes-256-cbc -a -d
fi
}
разбира се може да се ползват и други алгоритми не само aes-256-cbc
ако поставим горните редове в .bashrc ще имаме възможност да изпълняваме команди от типа на:
за криптиране на архив
tar -czf - *|encrypt > allfiles.tgz.enc
за декриптиране
decrypt allfiles.tgz.enc
за декриптиране и разархивиране
cat allfiles.tgz.enc|dectypt|tar -xzf -
Абонамент за:
Публикации (Atom)