A Raspberry Pi adatait a microSD-kártya vagy a HDD/SSD operációs rendszer partíciója tárolja. Az operációs rendszer telepítése során nincs lehetőség titkosított partíciók beállítására (egyik népszerű Pi operációs rendszerben sem). Ha a Pi adathordozója elveszik vagy ellopják, egy másik számítógéphez csatlakoztatható, és minden adat kiolvasható, függetlenül az erős bejelentkezési jelszótól vagy az automatikus bejelentkezés állapotától (ki- vagy bekapcsolva).

A feltört adatok érzékeny információkat tartalmazhatnak, mint például a „Firefox Profile Data”, amely bejelentkezési hitelesítő adatokat (különböző webhelyekhez mentett felhasználóneveket és jelszavakat) tartalmaz. Ezek az érzékeny adatok rossz kezekbe kerülve személyazonosító lopáshoz vezethetnek. Ez a cikk egy lépésről lépésre bemutatja az adatok titkosítással történő védelmét. Ez egy egyszeri konfiguráció, amelyet az egyszerűség kedvéért GUI-eszközökkel hajtanak végre.

Egy asztali vagy laptop számítógéphez képest a Pi-nek nincs sem csavarja, sem fizikai zárja a médiához. Bár ez a rugalmasság kényelmessé teszi az operációs rendszerek közötti váltást, a microSD-kártya cseréje nem tesz jót a biztonságnak. Egy rossz színésznek csak egy másodpercre van szüksége, hogy eltávolítsa a médiáját. Emellett a microSD-kártyák olyan aprók, hogy lehetetlen lesz nyomon követni őket.

instagram viewer

Ezenkívül a Raspberry Pi-n nincs klip a microSD-kártyanyíláshoz. Amikor a Pi-t hordozza, ha a kártya valahol lecsúszik, ugyanilyen esély van rá, hogy valaki átmegy rajta tartalmat.

A személyes adatok védelmének különböző módjai a Pi-n

Néhány Pi-felhasználó megérti a kockázatot, és proaktívan titkosítja az egyes fájlokat. A böngészők fő jelszavának beállítása szintén általános gyakorlat. Ezt a további erőfeszítést azonban minden alkalommal meg kell tenni.

Figyelembe véve ezeket a tényezőket, bölcs dolog állítsa be a titkosítást az egész lemezre. A lemez mások számára olvashatatlan marad, hacsak nem rendelkeznek a titkosítási jelszóval, amit természetesen nem tudnak, és nem is kérdezhetnek tőled. A jelszószótárral való durva kényszerítés sem fogja feltörni, mert olyan jelszót állít be, amely elég jó ahhoz, hogy ellenálljon az ilyen támadásoknak.

A meglévő lemez használata vs. Beállítása új lemezre

Az ötlet az, hogy készítsünk egy titkosított partíciót, és állítsuk be saját könyvtárként. Mivel általában minden személyes adat a kezdőkönyvtárban található, az adatbiztonság érintetlen marad.

Ennek két különböző módja van:

  1. Helyezzen helyet a titkosított partíciónak az operációs rendszerhez jelenleg használt lemezen.
  2. Használjon új SSD-t vagy merevlemezt, csatlakoztassa a Pi-hez a USB-SATA adapter (ha szükséges), és használja titkosított partícióként.

Mindkét konfigurációnak vannak bizonyos előnyei:

  • Az első konfiguráció a meglévő microSD-kártyát vagy SSD-t használja, és nincs szükség további hardverre. Mivel egyetlen lemezről van szó, kompaktak maradnak, és jó a hordozhatóság.
  • A második konfiguráció a hosszabb lemezélettartamhoz jó, mert kevesebb az írások száma. Valamivel gyorsabb is, mivel az olvasási/írási műveletek két lemez között vannak elosztva.

Az első konfigurációt itt tárgyaljuk, mivel több lépésből áll. A második konfiguráció az első része, és a kizárandó lépések könnyen érthetők.

Az itt található telepítés a Raspberry Pi OS folyamatát mutatja; ugyanez a folyamat replikálható az Ubuntu Desktop OS-re és annak ízeire, például a MATE-re.

Készítse elő a lemezt a titkosításhoz

Mivel a titkosított partíciót magán az operációs rendszer lemezén lesz, a szükséges helyet ki kell faragni a gyökérpartícióból. Ezt nem lehet megtenni egy elindított Pi-n, mivel a gyökérpartíció már fel van csatolva. Tehát használjon egy másik számítógépet, amely képes futtatni a gnome-disk-utilityt, például egy Linux PC-t.

Alternatív megoldásként A Raspberry Pi-t kettős rendszerindítással is elvégezheti vagy futtasson egy ideiglenes operációs rendszert USB-n keresztül csatlakoztatott adathordozóval.

Csatlakoztassa a Pi operációs rendszer lemezét a másik számítógéphez, és telepítse a lemez kezeléséhez szükséges eszközt:

sudo apt frissítés
sudo apt telepítés gnome-disk-utility

Nyisd ki Lemezek menüből vagy a következő paranccsal:

gnome-lemezek

Ezen a ponton egy opcionális lépés a lemez biztonsági mentése, különösen, ha fontos adatok vannak rajta. A Lemezek eszköz beépített funkcióval rendelkezik a teljes lemez képként történő mentéséhez. Ha szükséges, ez a kép visszaállítható az adathordozóra.

Hagyjon helyet a titkosított lemez számára. Válaszd ki a gyökér partíció, kattints a Felszerelés vezérelje, és válassza ki Átméretezés

Ha microSD-kártyát vagy 32 GB-os vagy nagyobb kapacitású meghajtót használ, ossza ki 15 GB a gyökér partícióhoz, a többit pedig hagyja a partíció titkosítására.

Kattintson Átméretezés és a Szabad hely létrejön.

Ha végzett, vegye ki az adathordozót a számítógépből. Csatlakoztassa a Raspberry Pi-hez, és indítsa el.

Nyissa meg a terminált, és telepítse a Disks eszközt a Pi-re:

sudo apt telepítés gnome-disk-utility -y

Mivel titkosításra van szükség, telepítse a következő titkosítási beépülő modult:

sudo apt telepítés libblockdev-crypto2 -y

Indítsa újra a Lemezek szolgáltatást:

sudosystemctlújrakezdudisks2.szolgáltatás

Titkosítás beállítása grafikus felhasználói felület használatával: Az egyszerű módszer

Nyissa meg a Lemezek eszközt a menüből vagy a következő paranccsal:

gnome-lemezek

Válassza ki Szabad hely és kattintson a + szimbólum a partíció létrehozásához.

Hagyja a partíció méretét az alapértelmezett maximális értékre, és kattintson a gombra Következő.

Adj egy Kötet neve; például, Titkosított. Válassza ki EXT4 és ellenőrizze Jelszóval védett kötet (LUKS).

Adjon meg egy erős jelszót. Noha tanácsos számok és speciális karakterek keverékét használni, a jelszó puszta hosszúsága lehetetlenné teszi a brute forcing segítségével történő feltörést. Például egy 17 karakterből álló jelszónak néhány millió évbe telik, míg a mai leggyorsabb számítógépek brutális erővel kezdik használni. Tehát a szóközök csonkolása után igazán hosszú mondatot használhat.

Kattintson Teremt, és a titkosított partíciónak készen kell állnia.

Ha találkozik egy hiba a... val /etc/crypttab bejegyzést, hozzon létre egy üres fájlt a következő használatával:

sudo touch /etc/crypttab

Ezután ismételje meg a partíció létrehozásának folyamatát a + szimbólum.

A partíció immár LUKS titkosítású, de rendszerindításkor fel kell oldani. Egy bejegyzést kell létrehozni a /etc/crypttab fájlt. Válassza ki a partíciót, kattintson a gombra felszerelés irányítani, és választani Titkosítási beállítások szerkesztése.

Váltás Felhasználói munkamenet alapbeállításai, jelölje be Oldja fel a zárolást a rendszer indításakor, biztosítsa a Jelszó, és kattintson rendben.

Most válassza ki a Titkosított partíciót, és csatolja a segítségével játék ikon. Másolja a hegy csucs.

Helyezze át a kezdőkönyvtárat a titkosított meghajtóra

A biztonság kedvéért klónozza most a kezdőkönyvtárat, és törölje a forráskönyvtárat később, miután a folyamat sikeres volt (cserélje ki az "arjunandvishnu" kifejezést a felhasználónevére).

sudo rsync -av /home/* /media/arjunandvishnu/titkosított/

Adja át a másolt fájlok tulajdonjogát a megfelelő felhasználónak:

sudo chown -Rv arjunandvishnu: arjunandvishnu /media/arjunandvishnu/titkosított/arjunandvishnu

Ha egynél több felhasználó van, ismételje meg:

sudo chown -Rv pi: pi /media/arjunandvishnu/Titkosított/pi

Csatlakoztassa a lemezt automatikusan

Ezt a titkosított partíciót rendszerindításkor automatikusan fel kell csatolni. Válaszd ki a Titkosított lemezt, kattintson a felszerelés vezérelje, és válassza ki Szerkessze a rögzítési beállításokat.

Váltás Felhasználói munkamenet alapbeállításai és állítsa be a Hegy csucs nak nek /home. Ezzel hozzáad egy bejegyzést a /etc/fstab fájlt.

Indítsa újra a Pi-t, és jelentkezzen be. Először is, a saját könyvtárnak 755 engedéllyel kell rendelkeznie:

sudo chmod 755 /otthon

Ha ellenőrizni szeretné, hogy a titkosított partíciót használja-e a /home, hozzon létre egy üres mappát az asztalon, és ellenőrizze, hogy navigáljon hozzá a Titkosított Könyvtár.

Ne feledje, mint a Raspberry Pi OS-en, az alapértelmezett fájlkezelő (pcmanfm) lehetővé teszi a törlést a cserélhető meghajtókon a Lomtárból. A Lomtárból való törlés engedélyezéséhez törölje a jelölést a Beállításokban.

Távolítsa el a mentett titkosítási jelszót

Korábban a titkosítás konfigurálásakor a jelszót elmentették. Ez a konfiguráció a /etc/crypttab fájlt.

A luks-kulcs fájlja titkosítás nélkül van tárolva, és megnyitásakor megjelenik a jelszó. Ez biztonsági kockázatot jelent, és kezelni kell. Nem jó együtt hagyni a zárat és a kulcsot.

Törölje a luks-kulcs fájlt, és távolítsa el a hivatkozását /etc/crypttab.

sudo rm /etc/luks-keys/YOUR-KEY

Most minden indításkor a Pi az elején kéri a titkosítási jelszót. Ez az elvárt viselkedés.

Ha üres képernyő jelenik meg, használja a Fel/Le nyíl gombot a bejelentkezési képernyő megjelenítéséhez. Használat Backspace a karakterek törléséhez és a titkosítási jelszó beírásához. Ez feloldja a titkosított partíciót.

Törölje a régi főkönyvtárat

Korábban az áthelyezés helyett a saját könyvtárat másolta. A régi könyvtár tartalma továbbra is titkosítatlan, és törölni kell, ha az információ érzékeny. Ennek egyszerű elvégzéséhez csatlakoztassa az adathordozót egy másik számítógépre. Keresse meg a RÉGI kezdőkönyvtárat a csatlakoztatott külső meghajtó gyökérpartíciójában, és törölje (legyen óvatos).

A titkosítás egyszerű a Raspberry Pi-n

Az adatok védelme olyan téma, amely gyakran megteszi a plusz mérföldet az elején, de később jól kifizetődik. A titkosítással kapcsolatos sok ellentmondást és ellentmondást itt tárgyaljuk. De alapvetően az utasítások egyszerűek, és a végrehajtás egyszerű. Nincs okunk megijedni a titkosítástól; az adatok helyreállítása is egyszerű, ha nem felejti el a titkosítási jelszót.

Ha ezt a titkosítást a RAID-1 adattükrözéssel együtt állítják be, akkor biztonságot és biztonságot nyújt az adatok számára a fizikai meghajtó meghibásodása ellen, és befejezi a tökéletes beállítást.