LUKS:LinuxでNTFSをサポートするLinuxハードディスクデータ暗号化


LUKS の頭字語は Linux Unified Key Setup の略で、Linuxカーネルで広く使用されているディスク暗号化の方法であり、 cryptsetup パッケージで実装されています。

cryptsetup コマンドラインは、ボリュームディスク、パーティション、およびディスク全体(USBスティックも含む)がマウントされるたびに提供される提供されたパスフレーズから派生した対称暗号化キーを使用して、ボリュームディスクをオンザフライで暗号化します。ファイルシステム階層であり、 aes-cbc-essiv:sha256 暗号を使用します。

LUKSはLinuxシステム上のブロックデバイス全体(ハードディスク、USBスティック、フラッシュディスク、パーティション、ボリュームグループなど)を暗号化できるため、リムーバブルストレージメディア、ラップトップハードディスク、またはLinuxスワップファイルを保護するために主に推奨され、ファイルには推奨されませんレベルの暗号化。

NTFS (New Technology File System)は、Microsoftが開発した独自のファイルシステムです。

Ubuntu 14.04は、 ntfs-3g パッケージを使用して、LUKS暗号化の完全サポートとWindowsのNTFSネイティブサポートを提供します。

このチュートリアルで私のポイントを証明するために、 Ubuntu 14.04 ボックスに新しいハードディスク(4番目)を追加しました(新しく追加されたHDDへのシステム参照は/dev/sdd です。 )2つのパーティションに分割されます。

  1. One partition (/dev/sdd1 -primary) used for LUKS encryption.
  2. The second partition (/dev/sdd5 – extended) formatted NTFS for accessing data on both Linux and Windows based systems.

また、パーティションは再起動後にUbuntu14.04に自動的にマウントされます。

ステップ1:ディスクパーティションを作成する

1.ハードディスクがマシンに物理的に追加されたら、lsコマンドを使用してすべての/dev/devices を一覧表示します(4番目のディスクは/dev/sdd です)。

# ls /dev/sd*

2.次に、 fdisk コマンドを使用して新しく追加したHDDを確認します。

$ sudo fdisk –l /dev/sdd

ファイルシステムが作成されていないため、ディスクにはまだ有効なパーティションテーブルが含まれていません。

3.次の手順では、 cfdisk ディスクユーティリティを使用して、ハードディスクを2パーティションの結果にスライスします。

$ sudo cfdisk /dev/sdd

4.次の画面で、 cfdisk インタラクティブモードが開きます。ハードディスクの空き容量を選択し、左右のキー矢印を使用して新規オプションに移動します。

5.パーティションタイプをプライマリとして選択し、 Enter を押します。

6.必要なパーティションサイズを MB で書き留めます。

7.このパーティションをハードディスクの空き容量の開始に作成します。

8.次に、パーティションのタイプオプションに移動し、 Enter を押します。

9.次のプロンプトは、すべてのタイプのファイルシステムとその番号コード(16進数)のリストを表示します。このパーティションは Linux LUKS で暗号化されるため、 83 コードを選択し、もう一度 Enter を押してパーティションを作成します。

10.最初のパーティションが作成され、 cfdisk ユーティリティプロンプトが最初に戻ります。 NTFS として使用される2番目のパーティションを作成するには、残りの空き領域を選択し、新規オプションに移動して、 Enter キーを押します。 。

11.今回は、パーティションは拡張論理パーティションになります。したがって、論理オプションに移動し、もう一度 Enter を押します。

12.パーティションサイズをもう一度入力します。残りの空き領域を新しいパーティションとして使用するには、サイズをデフォルト値のままにして、 Enter を押すだけです。

13.もう一度パーティションタイプコードを選択します。 NTFS ファイルシステムの場合は、 86 ボリュームコードを選択します。

14.パーティションを確認して確認した後、[書き込み]を選択し、次のインタラクティブなプロンプトの質問ではいと答えてから、終了して cfdisk を終了します。ユーティリティ。

おめでとう !パーティションが正常に作成され、フォーマットして使用する準備が整いました。

15.ディスクのパーティションテーブルを再度確認するには、 fdisk コマンドを再度発行して、詳細なパーティションテーブル情報を表示します。

$ sudo fdisk –l /dev/sdd

ステップ2:パーティションファイルシステムを作成する

16.2番目のパーティションに NTFS ファイルシステムを作成するには、 mkfs コマンドを実行します。

$ sudo mkfs.ntfs /dev/sdd5

17.パーティションを使用可能にするには、ファイルシステムのマウントポイントにマウントする必要があります。 mount コマンドを使用して、4番目のハードディスクの2番目のパーティションを/opt マウントポイントにマウントします。

$ sudo mount /dev/sdd5 /opt

18.次に、catコマンドを使用して、パーティションが使用可能であり、/etc/mtab ファイルにリストされているかどうかを確認します。

$ cat /etc/mtab

19.パーティションをアンマウントするには、次のコマンドを使用します。

$ sudo umount /opt

20. cryptsetup パッケージがシステムにインストールされていることを確認します。

$ sudo apt-get install cryptsetup		[On Debian Based Systems]

# yum install cryptsetup				[On RedHat Based Systems]

21.次のコマンドを発行して、4番目のハードディスクの最初のパーティションを ext4 ファイルシステムでフォーマットします。

$ sudo luksformat  -t ext4  /dev/sdd1

よろしいですか?」の質問に大文字のはいで答え、希望のパスフレーズを3回入力します。

注:パーティションのサイズ HDD の速度によっては、ファイルシステムの作成に時間がかかる場合があります。

22.パーティションデバイスのステータスを確認することもできます。

$ sudo cryptsetup luksDump  /dev/sdd1

23. LUKSは、追加された最大 8 のパスワードをサポートします。 パスワードを追加するには、次のコマンドを使用します。

$ sudo cryptsetup luksAddKey /dev/sdd1

パスワードを削除するには、を使用します。

$ sudo cryptsetup luksRemoveKey /dev/sdd1

24.この暗号化パーティションをアクティブにするには、 cryptsetup /dev/mapper ディレクトリへの名前エントリ(初期化)が必要です。 >パッケージ。

この設定には、次のコマンドライン構文が必要です。

$ sudo cryptsetup luksOpen  /dev/LUKS_partiton  device_name

ここで、「 device_name 」は、好きな名前を付けることができます。 (私はそれを私の cryptod_volume と名付けました)。実際のコマンドは次のようになります。

$ sudo cryptsetup luksOpen  /dev/sdd1 crypted_volume

25.次に、デバイスが/dev/mapper 、ディレクトリ、シンボリックリンク、およびデバイスステータスにリストされているかどうかを確認します。

$ ls /dev/mapper
$ ls –all /dev/mapper/encrypt_volume
$ sudo cryptsetup –v status encrypt_volume

26.パーティションデバイスを広く利用できるようにするために、mountコマンドを使用してマウントポイントの下でシステムにマウントします。

$ sudo mount  /dev/mapper/crypted_volume  /mnt

ご覧のとおり、パーティションはマウントされており、データを書き込むためにアクセスできます。

27.使用不可にするには、システムからマウントを解除してデバイスを閉じます。

$ sudo umount  /mnt
$ sudo cryptsetup luksClose crypted_volume

ステップ3:パーティションを自動的にマウントする

固定ハードディスクを使用していて、再起動後に両方のパーティションを自動的にシステムマウントする必要がある場合は、次の2つの手順に従う必要があります。

28.最初に/etc/crypttab ファイルを編集し、次のデータを追加します。

$ sudo nano /etc/crypttab
  1. Target name: A descriptive name for your device ( see above point 22 on EXT4 LUKS).
  2. Source drive: The hard-disk partition formatted for LUKS ( see above point 21 on EXT4 LUKS).
  3. Key file: Choose none
  4. Options: Specify luks

最終的な行は次のようになります。

encrypt_volume               /dev/sdd1          none       luks

29.次に、/etc/fstab を編集して、デバイス名、マウントポイント、ファイルシステムタイプ、およびその他のオプションを指定します。

$ sudo nano /etc/fstab

最後の行で、次の構文を使用します。

/dev/mapper/device_name (or UUID)	/mount_point     filesystem_type     options    dump   pass

そして、特定のコンテンツを追加します。

/dev/mapper/encrypt_volume      /mnt    ext4    defaults,errors=remount-ro     0     0

30.デバイス UUID を取得するには、次のコマンドを使用します。

$ sudo blkid

31.以前に作成した NTFS パーティションタイプも追加するには、 fstab の新しい行で上記と同じ構文を使用します(ここでは、Linuxファイルの追加リダイレクトが使用されます)。

$ sudo su -
# echo "/dev/sdd5	/opt	ntfs		defaults		0              0"  >> /etc/fstab

32.マシンの再起動の変更を確認するには、「ネットワークデバイスの構成の開始」起動メッセージの後に Enter を押し、デバイスのパスフレーズ<を入力します。/b>。

ご覧のとおり、両方のディスクパーティションがUbuntuファイルシステム階層に自動的にマウントされました。アドバイスとして、暗号化されたボリュームのパスワードを提供するための再起動シーケンスにアクセスできない場合は、物理的にリモートのサーバー上のfstabファイルから自動的に暗号化されたボリュームを使用しないでください。

USBスティック、フラッシュメモリ、外付けハードディスクなど、あらゆる種類のリムーバブルメディアに同じ設定を適用して、盗聴や盗難の場合に重要な秘密のデータや機密データを保護できます。

全著作権所有。 © Linux-Console.net • 2019-2022