Crittografia

Crittografia del disco rigido o delle partizioni

Crittografia del disco rigido o delle partizioni
Questo tutorial mostra come crittografare dischi rigidi e partizioni utilizzando Cryptosetup con LUKS e come crittografare e decrittografare file semplici utilizzando GPG ed EncFS, tutti gli strumenti utilizzati sono inclusi nell'installazione standard di Debian per impostazione predefinita.

Crittografia di dischi rigidi o partizioni con Cryptosetup e LUKS:

Questa sezione mostra come crittografare e decrittografare i dischi rigidi collegati.
Cifratura del disco LUKS (Linux Unified Key Setup) originariamente sviluppata per Linux. Aumenta la compatibilità e facilita l'operatività e l'autenticazione.

Per iniziare è necessario formattare il disco rigido o la partizione abilitando la modalità crittografata eseguendo il comando cryptsetup luksFormat seguito dal dispositivo da crittografare come nell'esempio seguente:

# sudo cryptsetup luksFormat /dev/sdc1

Quando richiesto, digita "” (in maiuscolo o maiuscolo e premere INVIO).

Compila e verifica la passphrase, sarà la password per accedere al tuo dispositivo, non dimenticare questa passphrase. Prendi in considerazione che le informazioni sul disco verranno rimosse dopo questo processo, fallo su un dispositivo vuoto. Una volta impostate le passphrase, il processo terminerà.

Il passaggio successivo consiste nel creare un mappatore logico su cui montare il dispositivo o la partizione crittografati. In questo caso ho chiamato il device mapper decifrato.

# sudo cryptsetup luksOpen /dev/sdc1 decrypted

Ora devi formattare la partizione usando mkfs, puoi scegliere il tipo di partizione che desideri, poiché LUKS ha il supporto per Linux userò un filesystem Linux anziché Windows. Questo metodo di crittografia non è il migliore se hai bisogno di condividere le informazioni con utenti Windows (a meno che non dispongano di software come LibreCrypt).

Per procedere con il formato durante l'esecuzione del filesystem Linux:

# sudo mkfs.ext4 /dev/mapper/decrittografato

Crea una directory che sarà utile come punto di montaggio per il dispositivo crittografato usando il comando mkdir come nell'esempio seguente:

# mkdir /decrypted

Montare il dispositivo crittografato utilizzando il mapper come sorgente e la directory creata come punto di montaggio seguendo l'esempio seguente:

# mount /dev/mapper/decrypted /decrypted

Potrai vedere il contenuto:

Se si scollega il disco o si cambia utente, verrà richiesto di impostare la password per accedere al dispositivo, la seguente richiesta di password è per Xfce:

Puoi controllare la pagina man di Cryptosetup o online su https://linux.morire.net/man/8/cryptsetup.

Criptare un file usando GnuPG:

Per iniziare ho creato un file fittizio chiamato "linuxhincriptato” che crittograferò usando il comando gpg con il flag -c come nell'esempio seguente:

# gpg -c linuxhintencrypted

Dove:
gpg: chiama il programma.
-c: cifrario simmetrico

A seconda del tuo gestore di X-windows, una finestra di dialogo grafica per la richiesta della password potrebbe richiedere come descritto due passaggi di seguito. Altrimenti inserisci la tua passphrase quando richiesto sul terminale:

A seconda del tuo gestore di X-windows, una finestra di dialogo grafica per la richiesta della password potrebbe richiedere come descritto due passaggi di seguito. Altrimenti inserisci la tua passphrase quando richiesto sul terminale:

Conferma la passphrase:

Probabilmente subito dopo aver crittografato il file si apre una finestra di dialogo che richiede una passphrase per il file crittografato, inserisci la password e di nuovo per confermare come mostrato nelle immagini seguenti:

Conferma la passphrase per terminare il processo.

Dopo aver finito puoi correre ls per confermare un nuovo file chiamato .gpg (in questo caso linuxhintencrypted.gpg) è stato creato.

# ls

Decifrare un file gpg:

Per decifrare un file gpg utilizzare il flag -decrypt seguito dal file e dall'indicazione dell'output decifrato:

# gpg --decrypt linuxhintencrypted.gpg > risultato.TXT

Puoi controllare la pagina man di gpg o online su https://www.gnupg.org/gph/de/manual/r1023.html.

Cifrare le directory con ENCFS:

Ho aggiunto EncFS come bonus,  EncFS è solo un altro metodo mostrato in questo tutorial ma non è il migliore in quanto viene avvertito dallo strumento stesso durante il processo di installazione a causa di problemi di sicurezza, ha un modo diverso di utilizzare.

Per lavorare con EncFS è necessario creare due directory: la directory sorgente e la destinazione che è il punto di montaggio in cui verranno posizionati tutti i file decrittati, la directory sorgente contiene i file crittografati. Se metti file all'interno della directory del punto di montaggio, verranno crittografati nella posizione di origine..

Per iniziare con ENCFS installalo eseguendo:

# apt install encfs -y

Durante l'installazione un avviso ti informerà che EncFS è vulnerabile, ad esempio, a un downgrade della complessità della crittografia. Tuttavia procederemo con l'installazione premendo ok.

Dopo l'avviso, l'installazione dovrebbe terminare:

Ora creiamo due directory in /media, nel mio caso creerò le directory it e de:

# mkdir /media/en && mkdir /media/de

Come puoi vedere le directory sono create all'interno, ora lascia configurare, lasciando che EncFS configuri automaticamente la sorgente e il punto di montaggio:

# encfs /media/en /media/de

Quando richiesto compila e conferma la tua password, ricorda la password che hai impostato, non dimenticarla:

Quando richiesto compila e conferma la tua password, ricorda la password che hai impostato, non dimenticarla:

Una volta terminato il processo di installazione, provalo, crea un file all'interno /media/de

# nano /media/de/test1

Metti tutti i contenuti che vuoi:

Ora come puoi vedere all'interno della directory /media/en vedrai un nuovo file, la versione crittografata per il prova1 file creato in precedenza.

Il file originale non crittografato è attivo /media/de, puoi confermarlo eseguendo ls.

Se vuoi smontare la directory dei file decifrati usa il comando fusore seguito dal flag -u e dal target:

# fusermount -u de

Ora i file non sono accessibili.

Per montare di nuovo i file crittografati, esegui:

#encfs /media/de

Puoi controllare la pagina man di encfs o online su https://linux.morire.net/man/1/encfs.

Conclusione

La crittografia di dischi, file e directory è piuttosto semplice e ne vale la pena, in pochi minuti hai visto 3 metodi diversi per eseguirla. Le persone che gestiscono informazioni sensibili o sono preoccupate per la loro privacy possono proteggere le proprie informazioni senza conoscenze avanzate in materia di sicurezza IT seguendo alcuni passaggi. Utenti di criptovalute, personaggi pubblici, persone che gestiscono informazioni sensibili, viaggiatori e altro pubblico simile possono trarne vantaggio in particolare.

Probabilmente da tutti i metodi mostrati sopra GPG è il migliore con una maggiore compatibilità, rimanendo EncFS come l'opzione peggiore a causa del significato di avviso di installazione. Tutti gli strumenti menzionati in questo tutorial hanno opzioni e flag aggiuntivi che non sono stati esplorati per mostrare invece una varietà di strumenti.

Per ulteriori informazioni sulla crittografia dei file è possibile controllare i tutorial disponibili su https://linuxhint.com/categoria/crittografia/.

Spero che tu abbia trovato utile questo tutorial su come crittografare il disco rigido o le partizioni.

Il cursore salta o si sposta in modo casuale durante la digitazione in Windows 10
Se scopri che il cursore del mouse salta o si sposta da solo, automaticamente, in modo casuale durante la digitazione nel laptop o nel computer Window...
Come invertire la direzione di scorrimento del mouse e dei touchpad in Windows 10
Topo e Touchpads non solo rende l'elaborazione semplice, ma anche più efficiente e richiede meno tempo. Non possiamo immaginare una vita senza questi ...
Come modificare il puntatore del mouse e le dimensioni, il colore e lo schema del cursore su Windows 10
Il puntatore del mouse e il cursore in Windows 10 sono aspetti molto importanti del sistema operativo. Questo si può dire anche per altri sistemi oper...