Jinsi ya Kusimba Hifadhi Kwa Kutumia LUKS katika Fedora Linux


Katika makala hii, tutaelezea kwa ufupi kuhusu usimbaji fiche wa kuzuia, Usanidi wa Ufunguo wa Umoja wa Linux (LUKS), na inaelezea maagizo ya kuunda kifaa cha kuzuia kilichosimbwa katika Fedora Linux.

Zuia usimbaji fiche wa kifaa hutumika kulinda data kwenye kifaa cha kuzuia kwa kusimba kwa njia fiche, na ili kusimbua data, lazima mtumiaji atoe kaulisiri au ufunguo ili kufikia. Hii inatoa njia za ziada za usalama kwani hulinda yaliyomo kwenye kifaa hata ikiwa kimetengwa na mfumo.

LUKS (Uwekaji wa Ufunguo Unaounganishwa wa Linux) ndicho kiwango cha kawaida cha usimbaji fiche wa kuzuia kifaa katika Linux, ambacho hufanya kazi kwa kuweka umbizo la kwenye diski kwa data na kaulisiri/sera ya udhibiti wa ufunguo. Huhifadhi taarifa zote muhimu za usanidi katika kichwa cha kuhesabu (pia hujulikana kama kichwa cha LUKS), hivyo kukuruhusu kusafirisha au kuhamisha data bila mshono.

LUKS hutumia mfumo mdogo wa kipanga ramani wa kifaa cha kernel na moduli ya dm-crypt ili kutoa ramani ya kiwango cha chini ambayo huhifadhi usimbaji fiche na usimbuaji wa data ya kifaa. Unaweza kutumia programu ya cryptsetup kutekeleza majukumu ya kiwango cha mtumiaji kama vile kuunda na kufikia vifaa vilivyosimbwa.

Kuandaa Kifaa cha Kuzuia

Maagizo yafuatayo yanaonyesha hatua za kuunda na kusanidi vifaa vya kuzuia vilivyosimbwa baada ya usakinishaji.

Sakinisha kifurushi cha cryptsetup.

# dnf install cryptsetup-luks

Ifuatayo, jaza kifaa na data ya nasibu kabla ya kuifunga kwa njia fiche, kwani hii itaongeza sana nguvu ya usimbuaji kwa kutumia amri zifuatazo.

# dd if=/dev/urandom of=/dev/sdb1	           [slow with high quality random data ]
OR
# badblocks -c 10240 -s -w -t random -v /dev/sdb1  [fast with high quality random data]

Onyo: Amri zilizo hapo juu zitafuta data yoyote iliyopo kwenye kifaa.

Kuumbiza Kifaa Kilichosimbwa

Kisha, tumia zana ya mstari wa amri ya cryptsetup ili umbizo la kifaa kama kifaa kilichosimbwa kwa dm-crypt/LUKS.

# cryptsetup luksFormat /dev/sdb1

Baada ya kutekeleza amri, utaombwa kuingiza NDIYO (katika herufi kubwa) ili kutoa kauli ya siri mara mbili ili kifaa kiwe na umbizo la matumizi, kama inavyoonyeshwa kwenye picha ya skrini ifuatayo.

Ili kuthibitisha ikiwa operesheni ilifanikiwa, endesha amri ifuatayo.

# cryptsetup isLuks /dev/sdb1 && echo Success

Unaweza kuona muhtasari wa maelezo ya usimbaji fiche ya kifaa.

# cryptsetup luksDump /dev/sdb1

Kuunda Ramani ili Kuruhusu Ufikiaji wa Maudhui Yaliyosimbwa

Katika sehemu hii, tutasanidi jinsi ya kufikia maudhui yaliyosimbwa kwa njia fiche ya kifaa. Tutaunda ramani kwa kutumia ramani ya kifaa cha kernel. Inapendekezwa kuunda jina la maana la upangaji huu wa ramani, kitu kama luk-uuid (ambapo <uuid> inabadilishwa na LUKS UUID ya kifaa(Kitambulishi cha Kipekee kwa Wote).

Ili kupata kifaa chako kilichosimbwa kwa UUID, endesha amri ifuatayo.

# cryptsetup luksUUID /dev/sdb1

Baada ya kupata UUID, unaweza kuunda jina la ramani kama inavyoonyeshwa (utaombwa kuweka kaulisiri iliyoundwa mapema).

# cryptsetup luksOpen /dev/sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c

Amri ikifaulu, nodi ya kifaa inayoitwa /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c ambayo inawakilisha kifaa kilichosimbwa.

Kifaa cha kuzuia ambacho kimeundwa hivi punde kinaweza kusomwa na kuandikwa kama kifaa kingine chochote cha kuzuia ambacho hakijasimbwa. Unaweza kuona habari fulani kuhusu kifaa kilichopangwa kwa kutumia amri ifuatayo.

# dmsetup info /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c

Kuunda Mifumo ya Faili kwenye Kifaa Kilichopangwa

Sasa tutaangalia jinsi ya kuunda mfumo wa faili kwenye kifaa kilichopangwa, ambayo itakuruhusu kutumia nodi ya kifaa kilichopangwa kama kifaa kingine chochote cha kuzuia.

Ili kuunda mfumo wa faili wa ext4 kwenye kifaa kilichopangwa, endesha amri ifuatayo.

# mkfs.ext4 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c

Ili kupachika mfumo wa faili ulio hapo juu, unda mahali pa kuupachika k.m /mnt/encrypted-device na kisha uipandishe kama ifuatavyo.

# mkdir -p /mnt/encrypted-device
# mount /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device/

Ongeza Maelezo ya Ramani kwa /etc/crypttab na /etc/fstab

Ifuatayo, tunahitaji kusanidi mfumo ili kusanidi kiotomatiki ramani ya kifaa na kuifunga wakati wa kuwasha.

Unapaswa kuongeza maelezo ya ramani katika /etc/crypttab faili, katika muundo ufuatao.

luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c  UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c   none

katika muundo hapo juu:

  • luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c - ndilo jina la ramani
  • UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c - ndilo jina la kifaa

Hifadhi faili na uifunge.

Ifuatayo, ongeza ingizo lifuatalo kwa /etc/fstab ili kupachika kiotomatiki kifaa kilichopangwa kwenye mfumo wa kuwasha.

/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c  /mnt/encrypted-device  ext4 0 0

Hifadhi faili na uifunge.

Kisha endesha amri ifuatayo ili kusasisha vitengo vya mfumo vinavyotokana na faili hizi.

# systemctl daemon-reload

Hifadhi nakala za Vichwa vya LUKS

Mwishowe, tutashughulikia jinsi ya kuweka nakala za vichwa vya LUKS. Hii ni hatua muhimu ili kuepuka kupoteza data zote katika kifaa cha kuzuia kilichosimbwa kwa njia fiche, iwapo sekta zilizo na vichwa vya LUKS zitaharibiwa na hitilafu ya mtumiaji au kushindwa kwa maunzi. Hatua hii inaruhusu kurejesha data.

Ili kuhifadhi nakala za vichwa vya LUKS.

# mkdir /root/backups  
# cryptsetup luksHeaderBackup --header-backup-file luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c 

Na kurejesha vichwa vya LUKS.

# cryptsetup luksHeaderRestore --header-backup-file /root/backups/luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c 

Ni hayo tu! Katika makala hii, tumeelezea jinsi ya kusimba vifaa vya kuzuia kwa kutumia LUKS katika usambazaji wa Fedora Linux. Je, una maswali au maoni yoyote kuhusu mada hii au mwongozo, tumia fomu ya maoni iliyo hapa chini ili kuwasiliana nasi.