Чтобы предотвратить несанкционированный доступ к данным на жестком диске, важно их зашифровать. Многие дистрибутивы Linux предлагают зашифровать ваш основной диск при установке, но вам может потребоваться зашифровать внешний жесткий диск позже. Прочтите, чтобы узнать, как это сделать.
Предупреждение. Использование неверной команды или неверных параметров может привести к потере данных на устройстве, которое не является предполагаемым жестким диском
Правильное выполнение этих инструкций приведет к удалению всех данных с предполагаемого жесткого диска. Сохраняйте резервную копию всех важных данных. Вы должны прочитать всю статью, прежде чем выполнять эти шаги.
Шаги
Часть 1 из 2: шифрование внешнего жесткого диска
Шаг 1. Убедитесь, что
cryptsetup
настоящее:
Введите в терминал sudo cryptsetup --version. Если вместо того, чтобы печатать номер версии, появляется сообщение «команда не найдена», вам необходимо установить
cryptsetup
-
Обратите внимание, что вам нужно использовать
судо
. Попытка бежать
cryptsetup
без
судо
- приведет к "команда не найдена", даже если программа установлена.
Шаг 2. Проверьте, какие устройства подключены:
sudo fdisk -l.
Шаг 3. Подключите внешний жесткий диск
Шаг 4. Проверьте, какие устройства подключены снова
Снова запустите sudo fdisk -l и найдите другую часть. Это жесткий диск, который вы подключили. Запомните название устройства (например,
/ dev / sdb
). В этой статье он будет называться
/ dev / sdX
; обязательно замените его фактическим путем во всех случаях.
Шаг 5. Создайте резервную копию всех данных, которые вы хотите сохранить
Следующие шаги сотрут все данные с жесткого диска.
Шаг 6. Отключите внешний жесткий диск
Не отключайте его - только размонтируйте. Вы можете сделать это через файловый менеджер или с помощью: sudo umount / dev / sdX
Шаг 7. Удалите все файловые системы и данные с жесткого диска
Хотя это не требуется для настройки шифрования, рекомендуется.
- Чтобы быстро стереть только заголовки файловой системы, используйте: sudo wipefs -a / dev / sdX
-
Чтобы перезаписать все данные на жестком диске, используйте: sudo dd if = / dev / urandom of = / dev / sdX bs = 1M. Вы не увидите индикатор выполнения или какой-либо другой вывод, но если на вашем внешнем жестком диске есть индикатор, который мигает при записи на диск, он должен начать мигать.
- Если внешний жесткий диск большой, ожидайте, что вам придется ждать долго. Хотя это зависит от устройства и жесткого диска, возможная скорость составляет 30 МБ в секунду, что занимает около 2,5 часов для 256 ГБ.
-
Если вы хотите увидеть прогресс, узнайте идентификатор процесса
дд
затем откройте другой терминал и используйте sudo kill -USR1 pid (pid - это идентификатор вашего процесса). Это не остановит процесс (поскольку
убийство
без
-USR1
- параметр будет делать), но просто сообщает ему, чтобы он напечатал, сколько байтов он скопировал.
- Использование sudo dd if = / dev / zero of = / dev / sdX bs = 1M для перезаписи нулями вместо этого может быть быстрее, но несколько менее безопасно, чем перезапись случайными данными.
Шаг 8. Запускаем
cryptsetup
:
sudo cryptsetup --verbose --verify-passphrase luksFormat / dev / sdX
-
cryptsetup
предупредит вас, что данные будут безвозвратно перезаписаны. Тип
ДА
чтобы подтвердить свое желание и продолжить. Вам будет предложено выбрать кодовую фразу. После того, как вы выберете один, потребуется некоторое время, чтобы настроить шифрование.
cryptsetup
- должен заканчиваться надписью «Команда выполнена успешно».
-
Если
cryptsetup
предупреждает о существующих разделах (с сообщением формы
ВНИМАНИЕ: Устройство / dev / sdX уже содержит …… подпись раздела
- ), вы не удалили существующие файловые системы должным образом. Вам следует обратиться к шагу об очистке файловых систем и данных, но также можно проигнорировать предупреждение и продолжить.
Шаг 9. Откройте зашифрованный раздел:
sudo cryptsetup luksOpen / dev / sdX sdX (замените оба
SDX
с зашифрованным разделом, который вы только что создали.)
Вам будет предложено ввести кодовую фразу. Введите кодовую фразу, которую вы выбрали на предыдущем шаге
Шаг 10. Проверьте, куда был сопоставлен зашифрованный раздел
Это обычно
/ dev / mapper / SDX
но вам следует перепроверить, используя sudo fdisk -l.
Шаг 11. Создайте новую файловую систему на зашифрованном разделе
Настройка шифрования стерла все, что существовало ранее. Используйте команду: sudo mkfs.ext4 / dev / mapper / sdX
-
Важно указать
/ dev / mapper / SDX
. Если вы укажете
/ dev / sdX
- вместо этого вы отформатируете диск как незашифрованный раздел EXT4.
- Вы можете присвоить своей файловой системе метку с параметром -L, например: sudo mkfs.ext4 -L MyEncryptedDisk / dev / mapper / sdX
Шаг 12. Удалите зарезервированное место
По умолчанию некоторое пространство зарезервировано, но если вы не собираетесь запускать систему с жесткого диска, вы можете удалить его, чтобы на жестком диске было немного больше места. Используйте команду: sudo tune2fs -m 0 / dev / mapper / sdX
Шаг 13. Закройте зашифрованное устройство:
sudo cryptsetup luksClose sdX
Теперь вы можете безопасно отключить внешний жесткий диск. Инструкции по повторному открытию и использованию см. В методе «Открытие зашифрованного внешнего жесткого диска»
Часть 2 из 2: Открытие зашифрованного внешнего жесткого диска
Шаг 1. Подключите внешний жесткий диск
Шаг 2. Подождите и посмотрите, откроется ли подсказка
Некоторые системы автоматически запрашивают парольную фразу, и если вы введете ее правильно, смонтируйте устройство.
Шаг 3. Установите диск вручную, если приглашение не открывается
- Найдите имя устройства: lsblk
- Если вы монтируете его впервые, создайте каталог для монтирования, например: sudo mkdir / mnt / encrypted. В противном случае используйте ранее созданный каталог.
- Откройте зашифрованный раздел: sudo cryptsetup luksOpen / dev / sdX sdX
- Смонтируйте зашифрованный раздел: sudo mount / dev / mapper / sdX / mnt / encrypted
Шаг 4. Настройте разрешения, если вы подключаете диск впервые
При первом подключении диска для записи на диск требуется
судо
. Чтобы изменить это, передайте право собственности на папку текущему пользователю: sudo chown -R `whoami`: users / mnt / encrypted
Если ваш жесткий диск был смонтирован автоматически, вы можете узнать, где он был смонтирован, с помощью lsblk. Часто это путь, подобный: / media / your_username / drive_label
Шаг 5. Используйте жесткий диск
Теперь вы можете использовать свой зашифрованный жесткий диск, как любой другой жесткий диск, читать с него файлы и переносить на него файлы.
Шаг 6. Отключите зашифрованный жесткий диск
Это необходимо для того, чтобы вы могли безопасно его отключить. Вы можете сделать это через файловый менеджер или через терминал:
- Размонтируйте зашифрованный раздел: sudo umount / mnt / encrypted
-
Закройте зашифрованный раздел: sudo cryptsetup luksClose sdX
-
Если это дает сообщение об ошибке «Устройство sdX неактивно.», Зашифрованный раздел был открыт под другим именем (это может произойти, например, если вы ввели кодовую фразу в запросе вместо того, чтобы монтировать вручную). Вы можете найти его с помощью команды lsblk. Найдите запись типа
склеп
- .
-
подсказки
- Если вы отключите жесткий диск до завершения действий, вероятно, он не будет подключаться, если вы снова подключите его. В этом случае найдите его с помощью sudo fdisk -l, затем либо завершите шаги, либо отформатируйте его, чтобы получить незашифрованный жесткий диск.
-
cryptsetup
- есть документ с часто задаваемыми вопросами с более подробной информацией о его использовании:
Предупреждения
-
Прочтите предупреждения, прилагаемые к
cryptsetup
- . Вы можете прочитать их в руководстве с помощью команды man cryptsetup.
- Шифрование защищает данные на жестком диске, пока зашифрованный раздел не монтируется и не открывается. Пока он открыт, к нему может быть несанкционированный доступ, если вы не будете осторожны.