Per impedire l'accesso non autorizzato ai dati su un disco rigido, è importante crittografarlo. Molti distributori Linux offrono la crittografia dell'unità principale al momento dell'installazione, ma potrebbe essere necessario crittografare un disco rigido esterno in seguito. Continua a leggere per sapere come.
Avvertenza: l'utilizzo di un comando errato o di parametri errati può causare la perdita di dati su un dispositivo che non è il disco rigido previsto
Seguendo correttamente queste istruzioni cancellerai tutti i dati dal disco rigido previsto. Conserva un backup di tutti i dati importanti. Dovresti leggere l'intero articolo prima di eseguire questi passaggi.
Passi
Parte 1 di 2: crittografia di un disco rigido esterno
Passaggio 1. Verificare se
cryptsetup
è presente:
Digita sudo cryptsetup --version nel terminale. Se, invece di stampare un numero di versione, risulta "comando non trovato", è necessario installare
cryptsetup
-
Nota che devi usare
sudo
. Tentativo di correre
cryptsetup
privo di
sudo
- risulterà in "comando non trovato" anche se il programma è installato.
Passaggio 2. Verifica quali dispositivi sono collegati:
sudo fdisk -l.
Passaggio 3. Collegare il disco rigido esterno
Passaggio 4. Verificare quali dispositivi sono nuovamente collegati
Esegui di nuovo sudo fdisk -l e cerca una parte diversa. Questo è il disco rigido che hai collegato. Ricorda il nome del dispositivo (ad es.
/dev/sdb
). In questo articolo, sarà indicato come
/dev/sdX
; assicurati di sostituirlo con il percorso effettivo in tutti i casi.
Passaggio 5. Eseguire il backup di tutti i dati che si desidera conservare
I passaggi successivi cancelleranno tutti i dati dal disco rigido.
Passaggio 6. Smontare il disco rigido esterno
Non scollegarlo, solo smontarlo. Puoi farlo tramite il tuo file manager o con: sudo umount /dev/sdX
Passaggio 7. Cancella tutti i file system e i dati dal disco rigido
Sebbene ciò non sia necessario per l'impostazione della crittografia, è consigliato.
- Per cancellare rapidamente solo le intestazioni del file system, usa: sudo wipefs -a /dev/sdX
-
Per sovrascrivere tutti i dati sul disco rigido, utilizzare: sudo dd if=/dev/urandom of=/dev/sdX bs=1M. Non vedrai una barra di avanzamento o qualsiasi altro output, ma se il tuo disco rigido esterno ha una spia che lampeggia quando viene scritta l'unità, dovrebbe iniziare a lampeggiare.
- Se il disco rigido esterno è grande, aspettati che dovrai aspettare molto tempo. Sebbene dipenda dal dispositivo e dal disco rigido, una velocità possibile è di 30 MB al secondo, impiegando circa 2 ore e mezza per 256 GB.
-
Se vuoi vedere i progressi, scopri l'ID del processo del
dd
quindi apri un altro terminale e usa sudo kill -USR1 pid (pid è il tuo ID processo). Questo non terminerà il processo (come
uccisione
senza il
-USR1
- parametro farebbe), ma gli dice solo di stampare quanti byte ha copiato.
- L'utilizzo di sudo dd if=/dev/zero of=/dev/sdX bs=1M per sovrascrivere con zeri invece può essere più veloce, ma è in qualche modo meno sicuro rispetto alla sovrascrittura con dati casuali.
Passaggio 8. Esegui
cryptsetup
:
sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdX
-
cryptsetup
ti avviserà che i dati verranno sovrascritti irrevocabilmente. Tipo
SÌ
per confermare che si desidera eseguire questa operazione e continuare. Ti verrà chiesto di scegliere una passphrase. Dopo averne scelto uno, ci vorrà del tempo per impostare la crittografia.
cryptsetup
- dovrebbe terminare con "Comando riuscito".
-
Se
cryptsetup
ti avverte delle partizioni esistenti (con un messaggio del modulo
ATTENZIONE: il dispositivo /dev/sdX contiene già …… la firma della partizione
- ), non hai cancellato correttamente i file system esistenti. È necessario fare riferimento al passaggio relativo alla cancellazione di file system e dati, ma è anche possibile ignorare l'avviso e continuare.
Passaggio 9. Aprire la partizione crittografata:
sudo cryptsetup luksOpen /dev/sdX sdX (sostituisci entrambi
sdX
con la partizione crittografata appena impostata.)
Ti verrà richiesta una passphrase. Inserisci la passphrase che hai scelto nel passaggio precedente
Passaggio 10. Controlla dove è stata mappata la partizione crittografata
Di solito è
/dev/mapper/sdX
ma dovresti ricontrollare usando sudo fdisk -l.
Passaggio 11. Creare un nuovo filesystem sulla partizione crittografata
L'impostazione della crittografia ha cancellato tutto ciò che esisteva in precedenza. Usa il comando: sudo mkfs.ext4 /dev/mapper/sdX
-
È importante che tu specifichi
/dev/mapper/sdX
. Se specifichi
/dev/sdX
- invece, formatterai il disco come una partizione EXT4 non crittografata.
- Puoi assegnare un'etichetta al tuo filesystem con l'opzione -L, ad esempio: sudo mkfs.ext4 -L MyEncryptedDisk /dev/mapper/sdX
Passaggio 12. Rimuovere lo spazio riservato
Per impostazione predefinita, è stato riservato dello spazio, ma se non si intende eseguire un sistema dal disco rigido, è possibile rimuoverlo per avere un po' più di spazio sul disco rigido. Usa il comando: sudo tune2fs -m 0 /dev/mapper/sdX
Passaggio 13. Chiudi il dispositivo crittografato:
sudo cryptsetup luksChiudi sdX
Ora puoi scollegare in sicurezza il disco rigido esterno. Per istruzioni su come riaprirlo e utilizzarlo, fare riferimento al metodo "Apertura di un disco rigido esterno crittografato"
Parte 2 di 2: apertura di un disco rigido esterno crittografato
Passaggio 1. Collegare il disco rigido esterno
Passaggio 2. Attendere e vedere se si apre un messaggio
Alcuni sistemi ti chiederanno automaticamente la passphrase e, se la inserisci correttamente, monta il dispositivo.
Passaggio 3. Montare l'unità manualmente se il prompt non si apre
- Trova il nome del dispositivo: lsblk
- Se è la prima volta che lo monti, crea una directory in cui montarlo, ad esempio: sudo mkdir /mnt/encrypted. Altrimenti, usa la directory che hai creato in precedenza.
- Apri la partizione crittografata: sudo cryptsetup luksOpen /dev/sdX sdX
- Montare la partizione crittografata: sudo mount /dev/mapper/sdX /mnt/encrypted
Passaggio 4. Modificare le autorizzazioni se è la prima volta che si monta l'unità
Quando si monta l'unità per la prima volta, è necessario scrivere sull'unità
sudo
. Per cambiarlo, trasferisci la proprietà della cartella all'utente corrente: sudo chown -R `whoami`:users /mnt/encrypted
Se il tuo disco rigido è stato montato automaticamente, puoi scoprire dove è stato montato usando lsblk. Spesso si trova in un percorso simile a: /media/your_username/drive_label
Passaggio 5. Utilizzare il disco rigido
Ora puoi utilizzare il tuo disco rigido crittografato come faresti con qualsiasi altro disco rigido, leggendo file da esso e trasferendo file su di esso.
Passaggio 6. Smontare il disco rigido crittografato
Questo è necessario per poterlo scollegare in sicurezza. Puoi farlo tramite un file manager o tramite il terminale:
- Smonta la partizione crittografata: sudo umount /mnt/encrypted
-
Chiudi la partizione crittografata: sudo cryptsetup luksClose sdX
-
Se viene visualizzato il messaggio di errore "Device sdX is not active.", la partizione crittografata è stata aperta con un nome diverso (ciò può accadere, ad esempio, se hai inserito la passphrase nel prompt invece di montarla manualmente). Puoi trovarlo con il comando lsblk. Cerca una voce di tipo
cripta
- .
-
Suggerimenti
- Se si disconnette il disco rigido prima di aver terminato i passaggi, è probabile che non verrà montato se lo si collega di nuovo. In tal caso, trovalo usando sudo fdisk -l, quindi completa i passaggi o formattalo per avere un disco rigido non crittografato.
-
cryptsetup
- ha un documento Domande frequenti con informazioni più dettagliate sul suo utilizzo:
Avvertenze
-
Leggi le avvertenze fornite con
cryptsetup
- . Puoi leggerli nel manuale con il comando man cryptsetup.
- La crittografia protegge i dati sul disco rigido mentre la partizione crittografata non è montata e aperta. Mentre è aperto, potrebbe comunque essere accessibile senza autorizzazione se non stai attento.