Fedora Linux'ta LUKS Kullanarak Sürücüleri Şifreleme
Bu yazımızda blok şifreleme, Linux Birleşik Anahtar Kurulumu (LUKS) hakkında kısaca bilgi vereceğiz ve Fedora Linux'ta şifreli blok cihazı oluşturma talimatlarını anlatacağız.
Cihaz Şifrelemesini Engelle
Blok cihaz şifrelemesi, blok cihazdaki verileri şifreleyerek güvenliğini sağlamak için kullanılır ve verilerin şifresini çözmek için kullanıcının erişim için bir parola veya anahtar sağlaması gerekir. Bu, sistemden fiziksel olarak ayrılmış olsa bile cihazın içeriğini koruduğu için ekstra güvenlik mekanizmaları sağlar.
LUKS'a Giriş
LUKS (Linux Birleşik Anahtar Kurulumu), veriler için disk üzerinde bir format ve bir parola/anahtar yönetimi politikası oluşturarak çalışan, Linux'ta blok cihaz şifreleme standardıdır . Gerekli tüm kurulum bilgilerini bölüm başlığında (LUKS başlığı olarak da bilinir) saklar, böylece verileri sorunsuz bir şekilde aktarmanıza veya taşımanıza olanak tanır.
LUKS, cihaz verilerinin şifrelenmesini ve şifresinin çözülmesini sağlayan düşük düzeyli bir eşleme sağlamak için dm-crypt modülüyle birlikte çekirdek cihaz eşleyici alt sistemini kullanır. Şifreli cihazlar oluşturma ve bunlara erişme gibi kullanıcı düzeyindeki görevleri yürütmek için cryptsetup programını kullanabilirsiniz.
Blok Cihazının Hazırlanması
Aşağıdaki talimatlar kurulumdan sonra şifreli blok cihazları oluşturma ve yapılandırma adımlarını göstermektedir.
cryptsetup paketini yükleyin.
dnf install cryptsetup-luks
Daha sonra, cihazı şifrelemeden önce rastgele verilerle doldurun; bu, aşağıdaki komutları kullanarak şifrelemenin gücünü önemli ölçüde artıracaktır.
dd if=/dev/urandom of=/dev/sdb1 [slow with high quality random data ]
OR
badblocks -c 10240 -s -w -t random -v /dev/sdb1 [fast with high quality random data]
Uyarı: Yukarıdaki komutlar cihazda mevcut tüm verileri silecektir.
Şifreli Bir Cihazı Formatlama
Daha sonra, cihazı dm-crypt/LUKS şifreli cihaz olarak biçimlendirmek için cryptsetup komut satırı aracını kullanın.
cryptsetup luksFormat /dev/sdb1
Komutu çalıştırdıktan sonra, aşağıdaki ekran görüntüsünde gösterildiği gibi, cihazın kullanım için formatlanması için iki kez bir parola sağlamak üzere YES
(büyük harf) girmeniz istenecektir.
İşlemin başarılı olup olmadığını doğrulamak için aşağıdaki komutu çalıştırın.
cryptsetup isLuks /dev/sdb1 && echo Success
Cihazın şifreleme bilgilerinin bir özetini görüntüleyebilirsiniz.
cryptsetup luksDump /dev/sdb1
Şifresi Çözülmüş Bir İçeriğe Erişime İzin Vermek İçin Eşleme Oluşturma
Bu bölümde şifrelenmiş cihazın şifresi çözülmüş içeriklerine nasıl erişileceğini yapılandıracağız. Çekirdek aygıt eşleyicisini kullanarak bir eşleme oluşturacağız. Bu eşleme için luk-uuid gibi anlamlı bir ad oluşturulması önerilir (burada <uuid>
, cihazın LUKS UUIDEvrensel Olarak Benzersiz Tanımlayıcı).
Şifrelenmiş cihazınızın UUID'sini almak için aşağıdaki komutu çalıştırın.
cryptsetup luksUUID /dev/sdb1
UUID'yi aldıktan sonra, gösterildiği gibi eşleme adını oluşturabilirsiniz (daha önce oluşturulan parolayı girmeniz istenecektir).
cryptsetup luksOpen /dev/sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Komut başarılı olursa, şifresi çözülen cihazı temsil eden /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
adlı bir cihaz düğümü.
Yeni oluşturulan blok cihazı, diğer şifrelenmemiş blok cihazları gibi okunabilir ve yazılabilir. Aşağıdaki komutu çalıştırarak eşlenen cihazla ilgili bazı bilgileri görebilirsiniz.
dmsetup info /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Eşlenen Cihazda Dosya Sistemleri Oluşturma
Şimdi eşlenen aygıtta, eşlenen aygıt düğümünü diğer herhangi bir blok aygıt gibi kullanmanıza olanak sağlayacak bir dosya sisteminin nasıl oluşturulacağına bakacağız.
Eşlenen cihazda ext4 dosya sistemi oluşturmak için aşağıdaki komutu çalıştırın.
mkfs.ext4 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Yukarıdaki dosya sistemini bağlamak için, örneğin /mnt/encrypted-device
gibi bir bağlama noktası oluşturun ve ardından aşağıdaki gibi bağlayın.
mkdir -p /mnt/encrypted-device
mount /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device/
/etc/crypttab ve /etc/fstab Dosyalarına Eşleme Bilgisi Ekleme
Daha sonra, sistemi, cihaz için otomatik olarak bir eşleme ayarlayacak ve önyükleme sırasında bağlayacak şekilde yapılandırmamız gerekiyor.
Eşleme bilgilerini /etc/crypttab dosyasına aşağıdaki formatta eklemelisiniz.
luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c none
yukarıdaki formatta:
- luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c – eşleme adıdır
- UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c – cihazın adıdır
Dosyayı kaydedin ve kapatın.
Daha sonra, eşlenen aygıtı sistem önyüklemesinde otomatik olarak bağlamak için aşağıdaki girişi /etc/fstab dosyasına ekleyin.
/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device ext4 0 0
Dosyayı kaydedin ve kapatın.
Daha sonra bu dosyalardan oluşturulan sistemd birimlerini güncellemek için aşağıdaki komutu çalıştırın.
systemctl daemon-reload
LUKS Başlıklarını Yedekle
Son olarak LUKS başlıklarının nasıl yedekleneceğini ele alacağız. Bu, LUKS başlıklarını içeren sektörlerin kullanıcı hatası veya donanım arızası nedeniyle zarar görmesi durumunda, şifrelenmiş blok cihazdaki tüm verilerin kaybolmasını önlemek için kritik bir adımdır. Bu eylem veri kurtarmaya olanak tanır.
LUKS başlıklarını yedeklemek için.
mkdir /root/backups
cryptsetup luksHeaderBackup --header-backup-file luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Ve LUKS başlıklarını geri yüklemek için.
cryptsetup luksHeaderRestore --header-backup-file /root/backups/luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
Bu kadar! Bu yazımızda, Fedora Linux dağıtımında LUKS kullanarak blok cihazların nasıl şifreleneceğini anlattık. Bu konu veya kılavuzla ilgili herhangi bir sorunuz veya yorumunuz varsa, bize ulaşmak için aşağıdaki geri bildirim formunu kullanın.