A Raspberry Pi adatait a microSD-kártya vagy a HDD/SSD operációs rendszer partíciója tárolja. Az operációs rendszer telepítése során nincs lehetőség titkosított partíciók beállítására (egyik népszerű Pi operációs rendszerben sem). Ha a Pi adathordozója elveszik vagy ellopják, egy másik számítógéphez csatlakoztatható, és minden adat kiolvasható, függetlenül az erős bejelentkezési jelszótól vagy az automatikus bejelentkezés állapotától (ki- vagy bekapcsolva).
A feltört adatok érzékeny információkat tartalmazhatnak, mint például a „Firefox Profile Data”, amely bejelentkezési hitelesítő adatokat (különböző webhelyekhez mentett felhasználóneveket és jelszavakat) tartalmaz. Ezek az érzékeny adatok rossz kezekbe kerülve személyazonosító lopáshoz vezethetnek. Ez a cikk egy lépésről lépésre bemutatja az adatok titkosítással történő védelmét. Ez egy egyszeri konfiguráció, amelyet az egyszerűség kedvéért GUI-eszközökkel hajtanak végre.
Egy asztali vagy laptop számítógéphez képest a Pi-nek nincs sem csavarja, sem fizikai zárja a médiához. Bár ez a rugalmasság kényelmessé teszi az operációs rendszerek közötti váltást, a microSD-kártya cseréje nem tesz jót a biztonságnak. Egy rossz színésznek csak egy másodpercre van szüksége, hogy eltávolítsa a médiáját. Emellett a microSD-kártyák olyan aprók, hogy lehetetlen lesz nyomon követni őket.
Ezenkívül a Raspberry Pi-n nincs klip a microSD-kártyanyíláshoz. Amikor a Pi-t hordozza, ha a kártya valahol lecsúszik, ugyanilyen esély van rá, hogy valaki átmegy rajta tartalmat.
A személyes adatok védelmének különböző módjai a Pi-n
Néhány Pi-felhasználó megérti a kockázatot, és proaktívan titkosítja az egyes fájlokat. A böngészők fő jelszavának beállítása szintén általános gyakorlat. Ezt a további erőfeszítést azonban minden alkalommal meg kell tenni.
Figyelembe véve ezeket a tényezőket, bölcs dolog állítsa be a titkosítást az egész lemezre. A lemez mások számára olvashatatlan marad, hacsak nem rendelkeznek a titkosítási jelszóval, amit természetesen nem tudnak, és nem is kérdezhetnek tőled. A jelszószótárral való durva kényszerítés sem fogja feltörni, mert olyan jelszót állít be, amely elég jó ahhoz, hogy ellenálljon az ilyen támadásoknak.
A meglévő lemez használata vs. Beállítása új lemezre
Az ötlet az, hogy készítsünk egy titkosított partíciót, és állítsuk be saját könyvtárként. Mivel általában minden személyes adat a kezdőkönyvtárban található, az adatbiztonság érintetlen marad.
Ennek két különböző módja van:
- Helyezzen helyet a titkosított partíciónak az operációs rendszerhez jelenleg használt lemezen.
- Használjon új SSD-t vagy merevlemezt, csatlakoztassa a Pi-hez a USB-SATA adapter (ha szükséges), és használja titkosított partícióként.
Mindkét konfigurációnak vannak bizonyos előnyei:
- Az első konfiguráció a meglévő microSD-kártyát vagy SSD-t használja, és nincs szükség további hardverre. Mivel egyetlen lemezről van szó, kompaktak maradnak, és jó a hordozhatóság.
- A második konfiguráció a hosszabb lemezélettartamhoz jó, mert kevesebb az írások száma. Valamivel gyorsabb is, mivel az olvasási/írási műveletek két lemez között vannak elosztva.
Az első konfigurációt itt tárgyaljuk, mivel több lépésből áll. A második konfiguráció az első része, és a kizárandó lépések könnyen érthetők.
Az itt található telepítés a Raspberry Pi OS folyamatát mutatja; ugyanez a folyamat replikálható az Ubuntu Desktop OS-re és annak ízeire, például a MATE-re.
Készítse elő a lemezt a titkosításhoz
Mivel a titkosított partíciót magán az operációs rendszer lemezén lesz, a szükséges helyet ki kell faragni a gyökérpartícióból. Ezt nem lehet megtenni egy elindított Pi-n, mivel a gyökérpartíció már fel van csatolva. Tehát használjon egy másik számítógépet, amely képes futtatni a gnome-disk-utilityt, például egy Linux PC-t.
Alternatív megoldásként A Raspberry Pi-t kettős rendszerindítással is elvégezheti vagy futtasson egy ideiglenes operációs rendszert USB-n keresztül csatlakoztatott adathordozóval.
Csatlakoztassa a Pi operációs rendszer lemezét a másik számítógéphez, és telepítse a lemez kezeléséhez szükséges eszközt:
sudo apt frissítés
sudo apt telepítés gnome-disk-utility
Nyisd ki Lemezek menüből vagy a következő paranccsal:
gnome-lemezek
Ezen a ponton egy opcionális lépés a lemez biztonsági mentése, különösen, ha fontos adatok vannak rajta. A Lemezek eszköz beépített funkcióval rendelkezik a teljes lemez képként történő mentéséhez. Ha szükséges, ez a kép visszaállítható az adathordozóra.
Hagyjon helyet a titkosított lemez számára. Válaszd ki a gyökér partíció, kattints a Felszerelés vezérelje, és válassza ki Átméretezés
Ha microSD-kártyát vagy 32 GB-os vagy nagyobb kapacitású meghajtót használ, ossza ki 15 GB a gyökér partícióhoz, a többit pedig hagyja a partíció titkosítására.
Kattintson Átméretezés és a Szabad hely létrejön.
Ha végzett, vegye ki az adathordozót a számítógépből. Csatlakoztassa a Raspberry Pi-hez, és indítsa el.
Nyissa meg a terminált, és telepítse a Disks eszközt a Pi-re:
sudo apt telepítés gnome-disk-utility -y
Mivel titkosításra van szükség, telepítse a következő titkosítási beépülő modult:
sudo apt telepítés libblockdev-crypto2 -y
Indítsa újra a Lemezek szolgáltatást:
sudosystemctlújrakezdudisks2.szolgáltatás
Titkosítás beállítása grafikus felhasználói felület használatával: Az egyszerű módszer
Nyissa meg a Lemezek eszközt a menüből vagy a következő paranccsal:
gnome-lemezek
Válassza ki Szabad hely és kattintson a + szimbólum a partíció létrehozásához.
Hagyja a partíció méretét az alapértelmezett maximális értékre, és kattintson a gombra Következő.
Adj egy Kötet neve; például, Titkosított. Válassza ki EXT4 és ellenőrizze Jelszóval védett kötet (LUKS).
Adjon meg egy erős jelszót. Noha tanácsos számok és speciális karakterek keverékét használni, a jelszó puszta hosszúsága lehetetlenné teszi a brute forcing segítségével történő feltörést. Például egy 17 karakterből álló jelszónak néhány millió évbe telik, míg a mai leggyorsabb számítógépek brutális erővel kezdik használni. Tehát a szóközök csonkolása után igazán hosszú mondatot használhat.
Kattintson Teremt, és a titkosított partíciónak készen kell állnia.
Ha találkozik egy hiba a... val /etc/crypttab bejegyzést, hozzon létre egy üres fájlt a következő használatával:
sudo touch /etc/crypttab
Ezután ismételje meg a partíció létrehozásának folyamatát a + szimbólum.
A partíció immár LUKS titkosítású, de rendszerindításkor fel kell oldani. Egy bejegyzést kell létrehozni a /etc/crypttab fájlt. Válassza ki a partíciót, kattintson a gombra felszerelés irányítani, és választani Titkosítási beállítások szerkesztése.
Váltás Felhasználói munkamenet alapbeállításai, jelölje be Oldja fel a zárolást a rendszer indításakor, biztosítsa a Jelszó, és kattintson rendben.
Most válassza ki a Titkosított partíciót, és csatolja a segítségével játék ikon. Másolja a hegy csucs.
Helyezze át a kezdőkönyvtárat a titkosított meghajtóra
A biztonság kedvéért klónozza most a kezdőkönyvtárat, és törölje a forráskönyvtárat később, miután a folyamat sikeres volt (cserélje ki az "arjunandvishnu" kifejezést a felhasználónevére).
sudo rsync -av /home/* /media/arjunandvishnu/titkosított/
Adja át a másolt fájlok tulajdonjogát a megfelelő felhasználónak:
sudo chown -Rv arjunandvishnu: arjunandvishnu /media/arjunandvishnu/titkosított/arjunandvishnu
Ha egynél több felhasználó van, ismételje meg:
sudo chown -Rv pi: pi /media/arjunandvishnu/Titkosított/pi
Csatlakoztassa a lemezt automatikusan
Ezt a titkosított partíciót rendszerindításkor automatikusan fel kell csatolni. Válaszd ki a Titkosított lemezt, kattintson a felszerelés vezérelje, és válassza ki Szerkessze a rögzítési beállításokat.
Váltás Felhasználói munkamenet alapbeállításai és állítsa be a Hegy csucs nak nek /home. Ezzel hozzáad egy bejegyzést a /etc/fstab fájlt.
Indítsa újra a Pi-t, és jelentkezzen be. Először is, a saját könyvtárnak 755 engedéllyel kell rendelkeznie:
sudo chmod 755 /otthon
Ha ellenőrizni szeretné, hogy a titkosított partíciót használja-e a /home, hozzon létre egy üres mappát az asztalon, és ellenőrizze, hogy navigáljon hozzá a Titkosított Könyvtár.
Ne feledje, mint a Raspberry Pi OS-en, az alapértelmezett fájlkezelő (pcmanfm) lehetővé teszi a törlést a cserélhető meghajtókon a Lomtárból. A Lomtárból való törlés engedélyezéséhez törölje a jelölést a Beállításokban.
Távolítsa el a mentett titkosítási jelszót
Korábban a titkosítás konfigurálásakor a jelszót elmentették. Ez a konfiguráció a /etc/crypttab fájlt.
A luks-kulcs fájlja titkosítás nélkül van tárolva, és megnyitásakor megjelenik a jelszó. Ez biztonsági kockázatot jelent, és kezelni kell. Nem jó együtt hagyni a zárat és a kulcsot.
Törölje a luks-kulcs fájlt, és távolítsa el a hivatkozását /etc/crypttab.
sudo rm /etc/luks-keys/YOUR-KEY
Most minden indításkor a Pi az elején kéri a titkosítási jelszót. Ez az elvárt viselkedés.
Ha üres képernyő jelenik meg, használja a Fel/Le nyíl gombot a bejelentkezési képernyő megjelenítéséhez. Használat Backspace a karakterek törléséhez és a titkosítási jelszó beírásához. Ez feloldja a titkosított partíciót.
Törölje a régi főkönyvtárat
Korábban az áthelyezés helyett a saját könyvtárat másolta. A régi könyvtár tartalma továbbra is titkosítatlan, és törölni kell, ha az információ érzékeny. Ennek egyszerű elvégzéséhez csatlakoztassa az adathordozót egy másik számítógépre. Keresse meg a RÉGI kezdőkönyvtárat a csatlakoztatott külső meghajtó gyökérpartíciójában, és törölje (legyen óvatos).
A titkosítás egyszerű a Raspberry Pi-n
Az adatok védelme olyan téma, amely gyakran megteszi a plusz mérföldet az elején, de később jól kifizetődik. A titkosítással kapcsolatos sok ellentmondást és ellentmondást itt tárgyaljuk. De alapvetően az utasítások egyszerűek, és a végrehajtás egyszerű. Nincs okunk megijedni a titkosítástól; az adatok helyreállítása is egyszerű, ha nem felejti el a titkosítási jelszót.
Ha ezt a titkosítást a RAID-1 adattükrözéssel együtt állítják be, akkor biztonságot és biztonságot nyújt az adatok számára a fizikai meghajtó meghibásodása ellen, és befejezi a tökéletes beállítást.