Come crittografare un disco rigido esterno su Linux (con immagini)

Sommario:

Come crittografare un disco rigido esterno su Linux (con immagini)
Come crittografare un disco rigido esterno su Linux (con immagini)

Video: Come crittografare un disco rigido esterno su Linux (con immagini)

Video: Come crittografare un disco rigido esterno su Linux (con immagini)
Video: Come RIMUOVERE QUALSIASI VIRUS dal computer 2024, Maggio
Anonim

Per impedire l'accesso non autorizzato ai dati su un disco rigido, è importante crittografarlo. Molti distributori Linux offrono la crittografia dell'unità principale al momento dell'installazione, ma potrebbe essere necessario crittografare un disco rigido esterno in seguito. Continua a leggere per sapere come.

Avvertenza: l'utilizzo di un comando errato o di parametri errati può causare la perdita di dati su un dispositivo che non è il disco rigido previsto

Seguendo correttamente queste istruzioni cancellerai tutti i dati dal disco rigido previsto. Conserva un backup di tutti i dati importanti. Dovresti leggere l'intero articolo prima di eseguire questi passaggi.

Passi

Parte 1 di 2: crittografia di un disco rigido esterno

Linux controlla cryptfs version
Linux controlla cryptfs version

Passaggio 1. Verificare se

cryptsetup

è presente:

Digita sudo cryptsetup --version nel terminale. Se, invece di stampare un numero di versione, risulta "comando non trovato", è necessario installare

cryptsetup

  • Nota che devi usare

    sudo

    . Tentativo di correre

    cryptsetup

    privo di

    sudo

  • risulterà in "comando non trovato" anche se il programma è installato.
fdisk Linux senza device
fdisk Linux senza device

Passaggio 2. Verifica quali dispositivi sono collegati:

sudo fdisk -l.

Collega il disco rigido esterno a Macbook Pro Passaggio 1
Collega il disco rigido esterno a Macbook Pro Passaggio 1

Passaggio 3. Collegare il disco rigido esterno

fdisk Linux con device
fdisk Linux con device

Passaggio 4. Verificare quali dispositivi sono nuovamente collegati

Esegui di nuovo sudo fdisk -l e cerca una parte diversa. Questo è il disco rigido che hai collegato. Ricorda il nome del dispositivo (ad es.

/dev/sdb

). In questo articolo, sarà indicato come

/dev/sdX

; assicurati di sostituirlo con il percorso effettivo in tutti i casi.

Passaggio 5. Eseguire il backup di tutti i dati che si desidera conservare

I passaggi successivi cancelleranno tutti i dati dal disco rigido.

Linux smonta device
Linux smonta device

Passaggio 6. Smontare il disco rigido esterno

Non scollegarlo, solo smontarlo. Puoi farlo tramite il tuo file manager o con: sudo umount /dev/sdX

Linux wipe drive files
Linux wipe drive files

Passaggio 7. Cancella tutti i file system e i dati dal disco rigido

Sebbene ciò non sia necessario per l'impostazione della crittografia, è consigliato.

  • Per cancellare rapidamente solo le intestazioni del file system, usa: sudo wipefs -a /dev/sdX
  • Per sovrascrivere tutti i dati sul disco rigido, utilizzare: sudo dd if=/dev/urandom of=/dev/sdX bs=1M. Non vedrai una barra di avanzamento o qualsiasi altro output, ma se il tuo disco rigido esterno ha una spia che lampeggia quando viene scritta l'unità, dovrebbe iniziare a lampeggiare.

    • Se il disco rigido esterno è grande, aspettati che dovrai aspettare molto tempo. Sebbene dipenda dal dispositivo e dal disco rigido, una velocità possibile è di 30 MB al secondo, impiegando circa 2 ore e mezza per 256 GB.
    • Se vuoi vedere i progressi, scopri l'ID del processo del

      dd

      quindi apri un altro terminale e usa sudo kill -USR1 pid (pid è il tuo ID processo). Questo non terminerà il processo (come

      uccisione

      senza il

      -USR1

    • parametro farebbe), ma gli dice solo di stampare quanti byte ha copiato.
    • L'utilizzo di sudo dd if=/dev/zero of=/dev/sdX bs=1M per sovrascrivere con zeri invece può essere più veloce, ma è in qualche modo meno sicuro rispetto alla sovrascrittura con dati casuali.
Crittografia Linux cryptsetup v2
Crittografia Linux cryptsetup v2

Passaggio 8. Esegui

cryptsetup

:

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdX

  • cryptsetup

    ti avviserà che i dati verranno sovrascritti irrevocabilmente. Tipo

    per confermare che si desidera eseguire questa operazione e continuare. Ti verrà chiesto di scegliere una passphrase. Dopo averne scelto uno, ci vorrà del tempo per impostare la crittografia.

    cryptsetup

  • dovrebbe terminare con "Comando riuscito".
  • Se

    cryptsetup

    ti avverte delle partizioni esistenti (con un messaggio del modulo

    ATTENZIONE: il dispositivo /dev/sdX contiene già …… la firma della partizione

  • ), non hai cancellato correttamente i file system esistenti. È necessario fare riferimento al passaggio relativo alla cancellazione di file system e dati, ma è anche possibile ignorare l'avviso e continuare.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Passaggio 9. Aprire la partizione crittografata:

sudo cryptsetup luksOpen /dev/sdX sdX (sostituisci entrambi

sdX

con la partizione crittografata appena impostata.)

Ti verrà richiesta una passphrase. Inserisci la passphrase che hai scelto nel passaggio precedente

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Passaggio 10. Controlla dove è stata mappata la partizione crittografata

Di solito è

/dev/mapper/sdX

ma dovresti ricontrollare usando sudo fdisk -l.

Linux mkfs ext4 su partizione crittografata v2
Linux mkfs ext4 su partizione crittografata v2

Passaggio 11. Creare un nuovo filesystem sulla partizione crittografata

L'impostazione della crittografia ha cancellato tutto ciò che esisteva in precedenza. Usa il comando: sudo mkfs.ext4 /dev/mapper/sdX

  • È importante che tu specifichi

    /dev/mapper/sdX

    . Se specifichi

    /dev/sdX

  • invece, formatterai il disco come una partizione EXT4 non crittografata.
  • Puoi assegnare un'etichetta al tuo filesystem con l'opzione -L, ad esempio: sudo mkfs.ext4 -L MyEncryptedDisk /dev/mapper/sdX
Linux tune2fs rimuove lo spazio riservato v2
Linux tune2fs rimuove lo spazio riservato v2

Passaggio 12. Rimuovere lo spazio riservato

Per impostazione predefinita, è stato riservato dello spazio, ma se non si intende eseguire un sistema dal disco rigido, è possibile rimuoverlo per avere un po' più di spazio sul disco rigido. Usa il comando: sudo tune2fs -m 0 /dev/mapper/sdX

Linux smonta la partizione crittografata v2
Linux smonta la partizione crittografata v2

Passaggio 13. Chiudi il dispositivo crittografato:

sudo cryptsetup luksChiudi sdX

Ora puoi scollegare in sicurezza il disco rigido esterno. Per istruzioni su come riaprirlo e utilizzarlo, fare riferimento al metodo "Apertura di un disco rigido esterno crittografato"

Parte 2 di 2: apertura di un disco rigido esterno crittografato

Collega il disco rigido esterno a Macbook Pro Passaggio 1
Collega il disco rigido esterno a Macbook Pro Passaggio 1

Passaggio 1. Collegare il disco rigido esterno

Prompt del disco rigido crittografato Linux
Prompt del disco rigido crittografato Linux

Passaggio 2. Attendere e vedere se si apre un messaggio

Alcuni sistemi ti chiederanno automaticamente la passphrase e, se la inserisci correttamente, monta il dispositivo.

Linux monta manualmente partizione crittografata
Linux monta manualmente partizione crittografata

Passaggio 3. Montare l'unità manualmente se il prompt non si apre

  • Trova il nome del dispositivo: lsblk
  • Se è la prima volta che lo monti, crea una directory in cui montarlo, ad esempio: sudo mkdir /mnt/encrypted. Altrimenti, usa la directory che hai creato in precedenza.
  • Apri la partizione crittografata: sudo cryptsetup luksOpen /dev/sdX sdX
  • Montare la partizione crittografata: sudo mount /dev/mapper/sdX /mnt/encrypted
Cartella montata su Linux aggiusta autorizzazioni
Cartella montata su Linux aggiusta autorizzazioni

Passaggio 4. Modificare le autorizzazioni se è la prima volta che si monta l'unità

Quando si monta l'unità per la prima volta, è necessario scrivere sull'unità

sudo

. Per cambiarlo, trasferisci la proprietà della cartella all'utente corrente: sudo chown -R `whoami`:users /mnt/encrypted

Se il tuo disco rigido è stato montato automaticamente, puoi scoprire dove è stato montato usando lsblk. Spesso si trova in un percorso simile a: /media/your_username/drive_label

Passaggio 5. Utilizzare il disco rigido

Ora puoi utilizzare il tuo disco rigido crittografato come faresti con qualsiasi altro disco rigido, leggendo file da esso e trasferendo file su di esso.

Linux smonta partizione crittografata
Linux smonta partizione crittografata

Passaggio 6. Smontare il disco rigido crittografato

Questo è necessario per poterlo scollegare in sicurezza. Puoi farlo tramite un file manager o tramite il terminale:

  • Smonta la partizione crittografata: sudo umount /mnt/encrypted
  • Chiudi la partizione crittografata: sudo cryptsetup luksClose sdX

    • Se viene visualizzato il messaggio di errore "Device sdX is not active.", la partizione crittografata è stata aperta con un nome diverso (ciò può accadere, ad esempio, se hai inserito la passphrase nel prompt invece di montarla manualmente). Puoi trovarlo con il comando lsblk. Cerca una voce di tipo

      cripta

    • .

Suggerimenti

  • Se si disconnette il disco rigido prima di aver terminato i passaggi, è probabile che non verrà montato se lo si collega di nuovo. In tal caso, trovalo usando sudo fdisk -l, quindi completa i passaggi o formattalo per avere un disco rigido non crittografato.
  • cryptsetup

  • ha un documento Domande frequenti con informazioni più dettagliate sul suo utilizzo:

Avvertenze

  • Leggi le avvertenze fornite con

    cryptsetup

  • . Puoi leggerli nel manuale con il comando man cryptsetup.
  • La crittografia protegge i dati sul disco rigido mentre la partizione crittografata non è montata e aperta. Mentre è aperto, potrebbe comunque essere accessibile senza autorizzazione se non stai attento.

Consigliato: