Como criptografar um disco rígido externo no Linux (com imagens)

Índice:

Como criptografar um disco rígido externo no Linux (com imagens)
Como criptografar um disco rígido externo no Linux (com imagens)

Vídeo: Como criptografar um disco rígido externo no Linux (com imagens)

Vídeo: Como criptografar um disco rígido externo no Linux (com imagens)
Vídeo: How to remove virus/worms form pc manually 2024, Maio
Anonim

Para evitar o acesso não autorizado aos dados em um disco rígido, é importante criptografá-lo. Muitas distribuições Linux oferecem criptografar sua unidade principal durante a instalação, mas você pode precisar criptografar um disco rígido externo posteriormente. Continue lendo para saber como.

Aviso: Usar um comando incorreto ou parâmetros errados provavelmente resultará na perda de dados em um dispositivo que não seja o disco rígido pretendido

Seguir essas instruções corretamente apagará todos os dados do disco rígido pretendido. Mantenha um backup de todos os dados importantes. Você deve ler todo o artigo antes de realizar essas etapas.

Passos

Parte 1 de 2: criptografando um disco rígido externo

Linux check cryptfs version
Linux check cryptfs version

Etapa 1. Verifique se

configuração criptográfica

é presente:

Digite sudo cryptsetup --version no terminal. Se, em vez de imprimir um número de versão, isso resultar em "comando não encontrado", você precisa instalar

criptografar

  • Observe que você precisa usar

    sudo

    . Tentando correr

    criptografar

    sem

    sudo

  • resultará em "comando não encontrado" mesmo se o programa estiver instalado.
Linux fdisk sem device
Linux fdisk sem device

Etapa 2. Verifique quais dispositivos estão conectados:

sudo fdisk -l.

Conecte o disco rígido externo ao Macbook Pro Etapa 1
Conecte o disco rígido externo ao Macbook Pro Etapa 1

Etapa 3. Conecte o disco rígido externo

Linux fdisk com device
Linux fdisk com device

Etapa 4. Verifique quais dispositivos estão conectados novamente

Execute sudo fdisk -l novamente e procure uma parte diferente. Esse é o disco rígido que você conectou. Lembre-se do nome do dispositivo (por exemplo,

/ dev / sdb

) Neste artigo, será referido como

/ dev / sdX

; certifique-se de substituí-lo pelo caminho real em todas as instâncias.

Etapa 5. Faça backup de todos os dados que deseja manter

As próximas etapas apagarão todos os dados do disco rígido.

Linux unmount device
Linux unmount device

Etapa 6. Desmonte o disco rígido externo

Não o desconecte - apenas desmonte. Você pode fazer isso por meio de seu gerenciador de arquivos ou com: sudo umount / dev / sdX

Linux wipe drive files
Linux wipe drive files

Etapa 7. Limpe todos os sistemas de arquivos e dados do disco rígido

Embora isso não seja necessário para configurar a criptografia, é recomendado.

  • Para limpar rapidamente apenas os cabeçalhos do sistema de arquivos, use: sudo wipefs -a / dev / sdX
  • Para sobrescrever todos os dados no disco rígido, use: sudo dd if = / dev / urandom of = / dev / sdX bs = 1M. Você não verá uma barra de progresso ou qualquer outra saída, mas se o seu disco rígido externo tiver uma lâmpada que pisca quando a unidade é gravada, ela deve começar a piscar.

    • Se o disco rígido externo for grande, espere muito tempo. Embora dependa do dispositivo e do disco rígido, uma velocidade possível é de 30 MB por segundo, levando cerca de 2 horas e meia para 256 GB.
    • Se você quiser ver o progresso, descubra o ID do processo do

      dd

      em seguida, abra outro terminal e use sudo kill -USR1 pid (pid é o ID do processo). Isso não encerrará o processo (como

      matar

      sem o

      -USR1

    • faria), mas apenas diz a ele para imprimir quantos bytes ele copiou.
    • Usar sudo dd if = / dev / zero de = / dev / sdX bs = 1M para sobrescrever com zeros pode ser mais rápido, mas é um pouco menos seguro do que sobrescrever com dados aleatórios.
Criptografia de criptografia do Linux v2
Criptografia de criptografia do Linux v2

Etapa 8. Executar

configuração criptográfica

:

sudo cryptsetup --verbose --verify-passphrase luksFormat / dev / sdX

  • configuração criptográfica

    irá avisá-lo de que os dados serão substituídos irrevogavelmente. Modelo

    SIM

    para confirmar que deseja fazer isso e continuar. Você será solicitado a escolher uma senha longa. Depois de escolher um, demorará algum tempo para configurar a criptografia.

    criptografar

  • deve terminar com "Comando bem-sucedido".
  • Se

    configuração criptográfica

    avisa sobre partições existentes (com uma mensagem do formulário

    AVISO: O dispositivo / dev / sdX já contém …… assinatura da partição

  • ), você não apagou corretamente os sistemas de arquivos existentes. Você deve consultar a etapa sobre como limpar sistemas de arquivos e dados, mas também é possível ignorar o aviso e continuar.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Etapa 9. Abra a partição criptografada:

sudo cryptsetup luksOpen / dev / sdX sdX (substitua ambos

sdX

com a partição criptografada que você acabou de configurar.)

Será solicitada uma senha longa. Digite a senha longa que você escolheu na etapa anterior

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Etapa 10. Verifique para onde a partição criptografada foi mapeada

Geralmente é

/ dev / mapper / sdX

mas você deve verificar novamente usando sudo fdisk -l.

Linux mkfs ext4 na partição criptografada v2
Linux mkfs ext4 na partição criptografada v2

Etapa 11. Crie um novo sistema de arquivos na partição criptografada

A configuração da criptografia eliminou todos os que existiam anteriormente. Use o comando: sudo mkfs.ext4 / dev / mapper / sdX

  • É importante que você especifique

    / dev / mapper / sdX

    . Se você especificar

    / dev / sdX

  • em vez disso, você formatará o disco como uma partição EXT4 não criptografada.
  • Você pode dar ao seu sistema de arquivos um rótulo com a opção -L, por exemplo: sudo mkfs.ext4 -L MyEncryptedDisk / dev / mapper / sdX
Linux tune2fs remove o espaço reservado v2
Linux tune2fs remove o espaço reservado v2

Etapa 12. Remova o espaço reservado

Por padrão, algum espaço foi reservado, mas se você não pretende executar um sistema a partir do disco rígido, pode removê-lo para ter um pouco mais de espaço no disco rígido. Use o comando: sudo tune2fs -m 0 / dev / mapper / sdX

Linux desmontar partição criptografada v2
Linux desmontar partição criptografada v2

Etapa 13. Feche o dispositivo criptografado:

sudo cryptsetup luksClose sdX

Você pode desconectar com segurança o disco rígido externo agora. Para obter instruções sobre como abri-lo novamente e usá-lo, consulte o método "Abrindo um disco rígido externo criptografado"

Parte 2 de 2: abrindo um disco rígido externo criptografado

Conecte o disco rígido externo ao Macbook Pro Etapa 1
Conecte o disco rígido externo ao Macbook Pro Etapa 1

Etapa 1. Conecte o disco rígido externo

Linux criptografado disco rígido prompt
Linux criptografado disco rígido prompt

Etapa 2. Aguarde para ver se um prompt é aberto

Alguns sistemas solicitarão automaticamente a frase-senha e, se você inseri-la corretamente, monte o dispositivo.

Linux montar manualmente partição criptografada
Linux montar manualmente partição criptografada

Etapa 3. Monte a unidade manualmente se o prompt não abrir

  • Encontre o nome do dispositivo: lsblk
  • Se esta for a primeira vez que você o está montando, crie um diretório para montá-lo, por exemplo: sudo mkdir / mnt / criptografado. Caso contrário, use o diretório que você criou anteriormente.
  • Abra a partição criptografada: sudo cryptsetup luksOpen / dev / sdX sdX
  • Monte a partição criptografada: sudo mount / dev / mapper / sdX / mnt / criptografado
Linux montado pasta ajustar permissões
Linux montado pasta ajustar permissões

Etapa 4. Ajuste as permissões se esta for a primeira vez que você está montando a unidade

Quando você monta a unidade pela primeira vez, a gravação na unidade requer

sudo

. Para mudar isso, transfira a propriedade da pasta para o usuário atual: sudo chown -R `whoami`: users / mnt / encryption

Se o seu disco rígido foi montado automaticamente, você pode descobrir onde ele foi montado usando lsblk. Freqüentemente, está em um caminho semelhante a: / media / seu_de_usuário / etiqueta_de_unidade

Etapa 5. Use o disco rígido

Agora você pode usar seu disco rígido criptografado como faria com qualquer outro disco rígido, lendo arquivos e transferindo arquivos para ele.

Linux desmontar partição criptografada
Linux desmontar partição criptografada

Etapa 6. Desmonte o disco rígido criptografado

Isso é necessário para que você possa desconectá-lo com segurança. Você pode fazer isso por meio de um gerenciador de arquivos ou no terminal:

  • Desmonte a partição criptografada: sudo umount / mnt / criptografado
  • Feche a partição criptografada: sudo cryptsetup luksClose sdX

    • Se aparecer a mensagem de erro "Device sdX is not active.", Significa que a partição criptografada foi aberta com um nome diferente (isso pode acontecer, por exemplo, se você inserir a senha no prompt em vez de montá-la manualmente). Você pode encontrá-lo com o comando lsblk. Procure uma entrada do tipo

      cripta

    • .

Pontas

  • Se você desconectar o disco rígido antes de concluir as etapas, é provável que ele não monte se você conectá-lo novamente. Nesse caso, encontre-o usando sudo fdisk -l e, em seguida, conclua as etapas ou formate-o para ter um disco rígido não criptografado.
  • configuração criptográfica

  • tem um documento de Perguntas frequentes com informações mais detalhadas sobre seu uso:

Avisos

  • Leia os avisos que vêm com

    criptografar

  • . Você pode ler isso no manual com o comando man cryptsetup.
  • A criptografia protege os dados em seu disco rígido enquanto a partição criptografada não é montada e aberta. Enquanto estiver aberto, ele ainda pode ser acessado sem autorização se você não tomar cuidado.

Recomendado: