Fedora Linux'ta LUKS Kullanarak Sürücüleri Şifreleme


Bu yazımızda blok şifreleme, Linux Birleşik Anahtar Kurulumu (LUKS) hakkında kısaca bilgi vereceğiz ve Fedora Linux'ta şifreli blok cihazı oluşturma talimatlarını anlatacağız.

Cihaz Şifrelemesini Engelle

Blok cihaz şifrelemesi, blok cihazdaki verileri şifreleyerek güvenliğini sağlamak için kullanılır ve verilerin şifresini çözmek için kullanıcının erişim için bir parola veya anahtar sağlaması gerekir. Bu, sistemden fiziksel olarak ayrılmış olsa bile cihazın içeriğini koruduğu için ekstra güvenlik mekanizmaları sağlar.

LUKS'a Giriş

LUKS (Linux Birleşik Anahtar Kurulumu), veriler için disk üzerinde bir format ve bir parola/anahtar yönetimi politikası oluşturarak çalışan, Linux'ta blok cihaz şifreleme standardıdır . Gerekli tüm kurulum bilgilerini bölüm başlığında (LUKS başlığı olarak da bilinir) saklar, böylece verileri sorunsuz bir şekilde aktarmanıza veya taşımanıza olanak tanır.

LUKS, cihaz verilerinin şifrelenmesini ve şifresinin çözülmesini sağlayan düşük düzeyli bir eşleme sağlamak için dm-crypt modülüyle birlikte çekirdek cihaz eşleyici alt sistemini kullanır. Şifreli cihazlar oluşturma ve bunlara erişme gibi kullanıcı düzeyindeki görevleri yürütmek için cryptsetup programını kullanabilirsiniz.

Blok Cihazının Hazırlanması

Aşağıdaki talimatlar kurulumdan sonra şifreli blok cihazları oluşturma ve yapılandırma adımlarını göstermektedir.

cryptsetup paketini yükleyin.

dnf install cryptsetup-luks

Daha sonra, cihazı şifrelemeden önce rastgele verilerle doldurun; bu, aşağıdaki komutları kullanarak şifrelemenin gücünü önemli ölçüde artıracaktır.

dd if=/dev/urandom of=/dev/sdb1	           [slow with high quality random data ]
OR
badblocks -c 10240 -s -w -t random -v /dev/sdb1  [fast with high quality random data]

Uyarı: Yukarıdaki komutlar cihazda mevcut tüm verileri silecektir.

Şifreli Bir Cihazı Formatlama

Daha sonra, cihazı dm-crypt/LUKS şifreli cihaz olarak biçimlendirmek için cryptsetup komut satırı aracını kullanın.

cryptsetup luksFormat /dev/sdb1

Komutu çalıştırdıktan sonra, aşağıdaki ekran görüntüsünde gösterildiği gibi, cihazın kullanım için formatlanması için iki kez bir parola sağlamak üzere YES (büyük harf) girmeniz istenecektir.

İşlemin başarılı olup olmadığını doğrulamak için aşağıdaki komutu çalıştırın.

cryptsetup isLuks /dev/sdb1 && echo Success

Cihazın şifreleme bilgilerinin bir özetini görüntüleyebilirsiniz.

cryptsetup luksDump /dev/sdb1

Şifresi Çözülmüş Bir İçeriğe Erişime İzin Vermek İçin Eşleme Oluşturma

Bu bölümde şifrelenmiş cihazın şifresi çözülmüş içeriklerine nasıl erişileceğini yapılandıracağız. Çekirdek aygıt eşleyicisini kullanarak bir eşleme oluşturacağız. Bu eşleme için luk-uuid gibi anlamlı bir ad oluşturulması önerilir (burada <uuid>, cihazın LUKS UUIDEvrensel Olarak Benzersiz Tanımlayıcı).

Şifrelenmiş cihazınızın UUID'sini almak için aşağıdaki komutu çalıştırın.

cryptsetup luksUUID /dev/sdb1

UUID'yi aldıktan sonra, gösterildiği gibi eşleme adını oluşturabilirsiniz (daha önce oluşturulan parolayı girmeniz istenecektir).

cryptsetup luksOpen /dev/sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c

Komut başarılı olursa, şifresi çözülen cihazı temsil eden /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c adlı bir cihaz düğümü.

Yeni oluşturulan blok cihazı, diğer şifrelenmemiş blok cihazları gibi okunabilir ve yazılabilir. Aşağıdaki komutu çalıştırarak eşlenen cihazla ilgili bazı bilgileri görebilirsiniz.

dmsetup info /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c

Eşlenen Cihazda Dosya Sistemleri Oluşturma

Şimdi eşlenen aygıtta, eşlenen aygıt düğümünü diğer herhangi bir blok aygıt gibi kullanmanıza olanak sağlayacak bir dosya sisteminin nasıl oluşturulacağına bakacağız.

Eşlenen cihazda ext4 dosya sistemi oluşturmak için aşağıdaki komutu çalıştırın.

mkfs.ext4 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c

Yukarıdaki dosya sistemini bağlamak için, örneğin /mnt/encrypted-device gibi bir bağlama noktası oluşturun ve ardından aşağıdaki gibi bağlayın.

mkdir -p /mnt/encrypted-device
mount /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device/

/etc/crypttab ve /etc/fstab Dosyalarına Eşleme Bilgisi Ekleme

Daha sonra, sistemi, cihaz için otomatik olarak bir eşleme ayarlayacak ve önyükleme sırasında bağlayacak şekilde yapılandırmamız gerekiyor.

Eşleme bilgilerini /etc/crypttab dosyasına aşağıdaki formatta eklemelisiniz.

luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c  UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c   none

yukarıdaki formatta:

  • luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c – eşleme adıdır
  • UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c – cihazın adıdır

Dosyayı kaydedin ve kapatın.

Daha sonra, eşlenen aygıtı sistem önyüklemesinde otomatik olarak bağlamak için aşağıdaki girişi /etc/fstab dosyasına ekleyin.

/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c  /mnt/encrypted-device  ext4 0 0

Dosyayı kaydedin ve kapatın.

Daha sonra bu dosyalardan oluşturulan sistemd birimlerini güncellemek için aşağıdaki komutu çalıştırın.

systemctl daemon-reload

LUKS Başlıklarını Yedekle

Son olarak LUKS başlıklarının nasıl yedekleneceğini ele alacağız. Bu, LUKS başlıklarını içeren sektörlerin kullanıcı hatası veya donanım arızası nedeniyle zarar görmesi durumunda, şifrelenmiş blok cihazdaki tüm verilerin kaybolmasını önlemek için kritik bir adımdır. Bu eylem veri kurtarmaya olanak tanır.

LUKS başlıklarını yedeklemek için.

mkdir /root/backups  
cryptsetup luksHeaderBackup --header-backup-file luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c 

Ve LUKS başlıklarını geri yüklemek için.

cryptsetup luksHeaderRestore --header-backup-file /root/backups/luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c 

Bu kadar! Bu yazımızda, Fedora Linux dağıtımında LUKS kullanarak blok cihazların nasıl şifreleneceğini anlattık. Bu konu veya kılavuzla ilgili herhangi bir sorunuz veya yorumunuz varsa, bize ulaşmak için aşağıdaki geri bildirim formunu kullanın.