Инструменты пользователя

Инструменты сайта


luks_and_nuke

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
luks_and_nuke [2014/08/24 00:15]
5.18.122.144 создано
luks_and_nuke [2014/08/25 19:29] (текущий)
Строка 1: Строка 1:
                        Cryptsetup(LUKS)                        Cryptsetup(LUKS)
 +
  
 Не буду заострять внимание на истории данной прогруммы, всё самое нужное есть на wiki (https://ru.wikipedia.org/wiki/LUKS), так что будет коротко и по делу =))  Не буду заострять внимание на истории данной прогруммы, всё самое нужное есть на wiki (https://ru.wikipedia.org/wiki/LUKS), так что будет коротко и по делу =)) 
 В данной статье будет рассмотрена тема шифрования дисков при помощи утилиты cryptsetup и в частности при помощи LUKS с возможностью удаления информации из зашифрованного диска или LVM. В данной статье будет рассмотрена тема шифрования дисков при помощи утилиты cryptsetup и в частности при помощи LUKS с возможностью удаления информации из зашифрованного диска или LVM.
 +
 +
  
 Данная программа была протестирована на Kali Linux, пакет cryptsetup был взят из дистрибутива kali linux, в качестве носителя жеский биск WD Blue 320Gb Данная программа была протестирована на Kali Linux, пакет cryptsetup был взят из дистрибутива kali linux, в качестве носителя жеский биск WD Blue 320Gb
 Примечание: На debian, при попытке собрать данную утилиту, функция nuke категорически отказывалась работать, в итоге пришлось её добавлять на kali linux. Можете попытаться собрать cryptsetup с данной опцией, может вам повезёт больше =) Ссылка на инструкцию по установке:http://www.kali.org/how-to/emergency-self-destruction-luks-kali/ Примечание: На debian, при попытке собрать данную утилиту, функция nuke категорически отказывалась работать, в итоге пришлось её добавлять на kali linux. Можете попытаться собрать cryptsetup с данной опцией, может вам повезёт больше =) Ссылка на инструкцию по установке:http://www.kali.org/how-to/emergency-self-destruction-luks-kali/
 +
  
 1. Подготовка. 1. Подготовка.
Строка 12: Строка 16:
 2)Теперь приступим к шифрованию нашего носителя: 2)Теперь приступим к шифрованию нашего носителя:
  
-cryptsetup -c aes -s 256 luksFormat /dev/sdb  +''cryptsetup -c aes -s 256 luksFormat /dev/sdb \\ 
-Are you sure? (Type uppercase yes): YES +Are you sure? (Type uppercase yes): YES(В верхнем регистре)\\ 
-Enter LUKS passphrase:   вводим наш придуманный пароль  +Enter LUKS passphrase:   вводим наш придуманный пароль\\  
-Verify passphrase:       +Verify passphrase:      \\ 
-Command successful+Command successful''
  
 Примечаение: лучше создайте пароль состоящий минимум из 20 символов, далее в статье обьясню для чего это понадобится. Примечаение: лучше создайте пароль состоящий минимум из 20 символов, далее в статье обьясню для чего это понадобится.
  
 Рассмотрим основные опции. Рассмотрим основные опции.
 +
 с - выбираем алгоритм шифрования из доступных. (Список доступных алгоритмов можно узнать cat /proc/crypto) с - выбираем алгоритм шифрования из доступных. (Список доступных алгоритмов можно узнать cat /proc/crypto)
 +
 s - длинна нашего ключа s - длинна нашего ключа
 +
 luksFormat - он и в Африке luksFormat =) luksFormat - он и в Африке luksFormat =)
 +
 /dev/sdb - наш "подопытный". /dev/sdb - наш "подопытный".
 +
  
 Полный список всех команд можно получить в мануале cryptsetup. Полный список всех команд можно получить в мануале cryptsetup.
Строка 36: Строка 45:
  
 4)Теперь уже можно примонтировать наш диск. 4)Теперь уже можно примонтировать наш диск.
-mount /dev/mapper/data /mnt/data+ 
 +''mount /dev/mapper/data /mnt/data''
  
 Диск готов к работе. Всё элементарно и просто. Диск готов к работе. Всё элементарно и просто.
Строка 44: Строка 54:
 Наш зашифврованный диск имеет 8 слотов от 0 до 7, т.е. для его расшифрования возможно создать 8 ключей (ключь может быть парольной фразой или файлом, всё на ваш вкус и цвет). Для просмотра сведений о нашем диске введём команду: Наш зашифврованный диск имеет 8 слотов от 0 до 7, т.е. для его расшифрования возможно создать 8 ключей (ключь может быть парольной фразой или файлом, всё на ваш вкус и цвет). Для просмотра сведений о нашем диске введём команду:
  
-cryptsetup luksDump /dev/sdb+''cryptsetup luksDump /dev/sdb''
  
 Теперь мы можем узнать такую информацию как алгоритм шифрования, длинну ключа, свободные и занятые слоты ключей, информацию о ключах об используемых ключах, uuid  нашего устройства и много чего другого. Теперь мы можем узнать такую информацию как алгоритм шифрования, длинну ключа, свободные и занятые слоты ключей, информацию о ключах об используемых ключах, uuid  нашего устройства и много чего другого.
 Краткую справку о нашем зашифрованном диске можно получить, если ввести команду: Краткую справку о нашем зашифрованном диске можно получить, если ввести команду:
  
-cryptsetup status data+''cryptsetup status data''
  
 Пароль для дэшифрования, это конечно хорошо, но так же мы можем создать файл с ключём, что будет весьма удобнее, чем каждый раз вводить этот длинный пароль. Пароль для дэшифрования, это конечно хорошо, но так же мы можем создать файл с ключём, что будет весьма удобнее, чем каждый раз вводить этот длинный пароль.
  
-1)Создадим ключь из рандомных данных. +''1)Создадим ключь из рандомных данных. \\ 
-dd if=/dev/random of=$HOME/data.key bs=1 count=256 +dd if=/dev/random of=$HOME/data.key bs=1 count=256\\ 
-2) Добавим наш ключ. +2) Добавим наш ключ.\\ 
-cryptsetup luksAddKey /dev/sdb $HOME/data.key +cryptsetup luksAddKey /dev/sdb $HOME/data.key \\ 
-Воодим пароль от ключа из слота 0. +Воодим пароль от ключа из слота 0.\\ 
-3)Теперь проверяем, что наш ключь был добавлен в слот. +3)Теперь проверяем, что наш ключь был добавлен в слот.\\ 
-cryptsetup luksDump /dev/sdb  +cryptsetup luksDump /dev/sdb \\ 
-И теперь мы должны увидеть то, что Key Slot 1 имеет статус ENABLED +И теперь мы должны увидеть то, что Key Slot 1 имеет статус ENABLED \\ 
-4)Теперь для дешифрования нашего диска нужно использовать команду:+4)Теперь для дешифрования нашего диска нужно использовать команду:\\
 cryptsetup -d $HOME/data.key luksOpen /dev/sdb data cryptsetup -d $HOME/data.key luksOpen /dev/sdb data
 +''
 +
  
 Примечания: Примечания:
Строка 69: Строка 81:
  
 5)Для удаления ключей нужно ввести: 5)Для удаления ключей нужно ввести:
 +
 5.1) Для удаления файла: cryptsetup --key-slot 1 -d $HOME/data.key luksRemoveKey /dev/sdb 5.1) Для удаления файла: cryptsetup --key-slot 1 -d $HOME/data.key luksRemoveKey /dev/sdb
 +
 5.2) Для удаления пароля: cryptsetup luksRemoveKey /dev/sdb и ввести тот пароль, который вы хотите удалить. 5.2) Для удаления пароля: cryptsetup luksRemoveKey /dev/sdb и ввести тот пароль, который вы хотите удалить.
  
 3.Ключ для инучтожения (Nuke). 3.Ключ для инучтожения (Nuke).
  
-Для добавления пароля: cryptsetup luksAddNuke /dev/sdb вводим наш основной пароль и позже вводим пароль для уничтожения+Для добавления пароля:  
 +'' 
 +cryptsetup luksAddNuke /dev/sdb''  
 + 
 +вводим наш основной пароль и позже вводим пароль для уничтожения
  
 Теперь, если кто-нибудь введёт данный пароль, то все данные будут уничтожены а пользователь получит сообщение: Теперь, если кто-нибудь введёт данный пароль, то все данные будут уничтожены а пользователь получит сообщение:
-No key available with this passphrase.+'' 
 +No key available with this passphrase.''
  
luks_and_nuke.1408839325.txt.gz · Последнее изменение: 2014/08/24 04:15 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux