Przewodnik krok po kroku, jak zaszyfrować dysk twardy w systemie Ubuntu
Wdrożenie szyfrowania dysku jest skuteczną metodą ochrony poufnych danych. Bez szyfrowania nawet solidne hasło systemowe może okazać się niewystarczające w przypadku nieautoryzowanego dostępu do plików za pośrednictwem alternatywnego systemu operacyjnego.
Szyfrowanie zmienia czytelne dane w nieczytelny format, znany jako szyfrogram, który można przywrócić do pierwotnej formy tylko za pomocą określonego klucza. Większość dystrybucji Linuksa umożliwia pełne szyfrowanie dysku albo w fazie instalacji, albo po instalacji.
Ten przewodnik przeprowadzi Cię przez proces zabezpieczania dysku w Ubuntu, niezależnie od tego, czy instalujesz system po raz pierwszy, czy dodajesz szyfrowanie do już istniejącego systemu.
Zrozumienie pełnego szyfrowania dysku
Pełne szyfrowanie dysku (FDE) zabezpiecza cały dysk pamięci masowej, obejmując wszystkie pliki i ważne dane systemowe. Na przykład podczas uruchamiania będziesz musiał wprowadzić hasło lub klucz, aby uzyskać dostęp do dysku przed zalogowaniem się na swoje konto użytkownika.
Dla maksymalnego bezpieczeństwa najlepiej jest zaszyfrować cały dysk podczas instalacji Linuksa. Zapewnia to ochronę zarówno partycji systemowych, jak i obszarów wymiany, co pozwala na płynne szyfrowanie bez komplikacji. Warto jednak zauważyć, że pełne szyfrowanie dysku może nieznacznie wpłynąć na wydajność, szczególnie na starszych maszynach.
Zalety i wady szyfrowania dysku
Podczas gdy szyfrowanie całego dysku twardego stanowi przekonujący argument za bezpieczeństwem, wiąże się z pewnymi wyzwaniami. Przyjrzyjmy się tym zaletom i wadom.
Zalety szyfrowania dysku
- Zwiększona ochrona prywatności
- Dostęp do systemu operacyjnego i jego plików jest ograniczony do osób posiadających klucz szyfrujący
- Zapobiega nieautoryzowanemu nadzorowi ze strony agencji państwowych lub hakerów
Wady szyfrowania dysku
- Interakcja z systemami plików Linuxa w różnych dystrybucjach może być skomplikowana, a nawet niewykonalna
- Odzyskanie danych z zaszyfrowanych partycji może być niemożliwe
- Utrata klucza deszyfrującego może skutkować trwałą utratą danych
Przygotowanie do instalacji
Aby uzyskać najlepsze rezultaty z szyfrowaniem Ubuntu, zainicjuj proces na poziomie systemu operacyjnego podczas instalacji. Szyfrowanie aktywnej instalacji Ubuntu jest niepraktyczne, więc upewnij się, że wszystkie niezbędne pliki są kopiowane zapasowo do Dropbox, Google Drive lub zewnętrznych dysków twardych. Po tym będziesz gotowy do ponownej instalacji Ubuntu.
Zacznij od pobrania najnowszej wersji Ubuntu i przygotuj dysk flash USB o minimalnej pojemności 2 GB.
Będziesz potrzebować oprogramowania, aby utworzyć dysk USB na żywo; pobierz narzędzie Etcher . Rozpakuj pobrany plik, a następnie uruchom go, klikając prawym przyciskiem myszy wyodrębniony plik lub naciskając Enter na wyróżnionym pliku.
W Etcherze kliknij przycisk Select Image i przejdź do wcześniej pobranego obrazu ISO Ubuntu. Włóż dysk flash USB, a Etcher powinien go automatycznie wykryć i wybrać. Na koniec kliknij przycisk Flash!, aby rozpocząć proces tworzenia USB.
Po zakończeniu procesu uruchom ponownie komputer z podłączonym portem USB, przejdź do ustawień BIOS-u i wybierz opcję rozruchu z portu USB.
Włączanie pełnego szyfrowania dysku podczas instalacji Ubuntu
Ubuntu oferuje przyjazną użytkownikowi opcję pełnego szyfrowania dysku podczas instalacji, upraszczając proces poprzez integrację LUKS (Linux Unified Key Setup), dobrze znanego standardu szyfrowania dysku. Po aktywacji szyfrowania nie można go wyłączyć bez ponownego formatowania dysku.
Zacznij od uruchomienia z nośnika instalacyjnego Ubuntu. Gdy dojdziesz do etapu partycjonowania, wybierz Advanced Features, aby włączyć szyfrowanie.
Następnie wybierz opcję Użyj LVM i szyfrowania . LVM (Logical Volume Management) umożliwia bardziej elastyczne zarządzanie przestrzenią dyskową, ułatwiając zmianę rozmiaru partycji lub obsługę wielu woluminów logicznych.
Następnie utworzysz klucz bezpieczeństwa (hasło), które będzie wymagane przy każdym uruchomieniu systemu w celu uzyskania dostępu do zaszyfrowanego dysku.
Na koniec instalator pokaże nowy układ partycji, w tym konfiguracje LVM. Po aktywowaniu szyfrowania te konfiguracje zostaną bezpiecznie zakodowane. Przejrzyj i potwierdź zmiany przed przejściem dalej.
Po zakończeniu konfiguracji zakończ instalację i uruchom ponownie system. Za każdym razem, gdy uruchomisz system, będziesz musiał wprowadzić klucz bezpieczeństwa, aby odszyfrować dysk; bez niego przechowywane dane będą niedostępne.
Ważne jest, aby pamiętać, że nie można zastosować pełnego szyfrowania dysku do już zainstalowanej wersji Ubuntu. Istnieją jednak opcje szyfrowania określonych katalogów lub partycji za pomocą LUKS lub innych podobnych narzędzi.
Zabezpieczanie dysku po instalacji
Jeśli Ubuntu jest już uruchomione na Twoim komputerze i wolisz nie przeprowadzać całkowitej ponownej instalacji, nadal możesz zwiększyć bezpieczeństwo swojego systemu, szyfrując określone obszary, takie jak katalog domowy i przestrzeń wymiany. Katalog domowy zazwyczaj zawiera poufne pliki specyficzne dla użytkownika, podczas gdy system operacyjny wykorzystuje przestrzeń wymiany do tymczasowego przechowywania pamięci RAM.
Szyfrowanie katalogu domowego i obszarów wymiany po instalacji dodaje dodatkową warstwę bezpieczeństwa, chroniąc dane bez konieczności całkowitego odświeżenia systemu. Ten proces jest dość prosty; jednak zawsze upewnij się, że zachowujesz poufność swojego hasła odzyskiwania, aby uniknąć potencjalnej utraty danych.
Aby rozpocząć, musisz zainstalować pakiety Ecryptfs-utils i Cryptsetup w celu częściowego szyfrowania:
Nie możesz zaszyfrować aktywnego katalogu domowego, będąc zalogowanym. Aby przejść dalej, utwórz tymczasowe konto użytkownika:
Postępuj zgodnie z instrukcjami, aby ustalić hasło i podać informacje o użytkowniku. Następnie przypisz nowo utworzonemu użytkownikowi uprawnienia sudo:
Wyloguj się i przejdź do konta tymczasowego za pomocą menu zasilania:
Teraz należy zaszyfrować katalog domowy użytkownika docelowego:
Zastąp rzeczywistą nazwą użytkownika głównego. Zostaniesz poproszony o hasło głównego użytkownika. W zależności od rozmiaru katalogu ta operacja może potrwać chwilę.
Po zakończeniu szyfrowania wyloguj się z tymczasowego użytkownika i wróć do swojego oryginalnego konta. Potwierdź szyfrowanie, tworząc i uzyskując dostęp do pliku testowego:
Jeżeli utworzenie i odczytanie pliku powiedzie się, szyfrowanie zostało zastosowane prawidłowo.
Co więcej, aby zminimalizować ryzyko utraty dostępu do danych, zaleca się zapisanie hasła odzyskiwania poprzez wykonanie następującego polecenia:
Gdy zostaniesz o to poproszony, wprowadź hasło logowania.
Szyfrowanie przestrzeni wymiany
Przestrzeń wymiany rozszerza pamięć fizyczną (RAM) wykorzystując pamięć dyskową. Szyfrowanie tej przestrzeni wymiany zapewnia, że poufne informacje nie znajdują się w niezabezpieczonej pamięci wirtualnej. Jednak ta czynność może potencjalnie wpłynąć na funkcjonalność zawieszenia/wznowienia systemu.
Aby utworzyć przestrzeń wymiany w systemie Linux, możesz wybrać utworzenie pliku wymiany lub partycji wymiany. Jeśli masz już plik wymiany, możesz sprawdzić swoje obecne przestrzenie wymiany za pomocą:
Aby zaszyfrować przestrzeń wymiany, wykonaj:
Następnie usuń tymczasowego użytkownika:
Dodatkowo podczas procesu szyfrowania zostanie utworzona kopia zapasowa katalogu domowego, którą można znaleźć w „ /home
” wykonując ls -lh /home
polecenie.
Jeżeli wszystko działa prawidłowo, możesz bezpiecznie usunąć kopię zapasową za pomocą następującego polecenia:
Wniosek
Niezależnie od tego, czy tworzysz nową konfigurację, czy wzmacniasz istniejącą, szyfrowanie zapewnia podstawową warstwę obrony. Ponadto możesz również użyć narzędzi takich jak Cryptsetup z LUKS do szyfrowania na poziomie partycji lub całego dysku, lub zdecydować się na przyjazne dla użytkownika programy takie jak VeraCrypt.
Pamiętaj, że szyfrowanie jest tylko jednym ze składników szerszego systemu bezpieczeństwa. Aby wzmocnić prywatność swojego laptopa z systemem Linux, rozważ połączenie go z dodatkowymi środkami, takimi jak zapory sieciowe i uwierzytelnianie wieloskładnikowe, aby zapewnić kompleksową ochronę danych.
Autorem obrazu jest Lock on hdd or harddrive z DepositPhotos. Wszystkie edycje i zrzuty ekranu: Haroon Javed.
Dodaj komentarz