Como criptografar um disco rígido externo no linux
Para evitar o acesso não autorizado aos dados em um disco rígido, é importante criptografá-lo. Muitos distribuíveis do Linux oferecem para criptografar sua unidade principal após a instalação, mas você pode precisar criptografar um disco rígido externo mais tarde. Leia para aprender como.
Aviso: Usando um comando incorreto, ou os parâmetros errados, provavelmente resultará em perda de dados em um dispositivo que não é o disco rígido pretendido. Seguindo estas instruções corretamente apagarão todos os dados do disco rígido pretendido. Mantenha um backup de todos os dados importantes. Você deve ler o artigo inteiro antes de executar essas etapas.
Passos
Parte 1 de 2:
Criptografando um disco rígido externo1. Verifique se
cryptsetup
é presente: Modelo CRYPTSETUP sudo --version no terminal. Se, em vez de imprimir um número de versão, isso resulta em "comando não encontrado", Você precisa instalar cryptsetup
.- Note que você precisa usar
sudo
. Tentando corrercryptsetup
semsudo
vai resultar em "comando não encontrado" Mesmo que o programa esteja instalado.

2. Verifique quais dispositivos estão conectados: sudo fdisk -l.

3. Conecte o disco rígido externo.

4. Verifique quais dispositivos estão conectados novamente. Corre sudo fdisk -l novamente e procurar uma parte que é diferente. Esse é o disco rígido que você conectou. Lembre-se do nome do dispositivo (e.G.
/ dev / sdb
). Neste artigo, será referido como / dev / sdx
- Certifique-se de substituí-lo pelo caminho real em todas as instâncias.5. Backup de quaisquer dados que você deseja manter. Os próximos passos apagarão todos os dados do disco rígido.

6. Desmonte o disco rígido externo. Não desconecte-o - apenas desmonte. Você pode fazê-lo através do seu gerenciador de arquivos ou com: sudo umount / dev / sdx

7. Limpe todos os sistemas de arquivos e dados do disco rígido. Embora isso não seja necessário para configurar a criptografia, é recomendável.
dd
, Em seguida, abra outro terminal e use sudo matar -usr1 pid (pid Sendo seu ID de processo). Isso não terminará o processo (como mate
sem o -USR1
parâmetro faria), mas apenas diz para imprimir quantos bytes copiou.
8. Corre
cryptsetup
: sudo cryptsetup --verbose - verified-frase-senha luksformat / dev / sdxcryptsetup
irá avisá-lo que os dados serão sobrescritos irrevogavelmente. Modelo SIM
Para confirmar que você quer fazer isso e continuar. Você será solicitado a escolher uma frase frase. Depois de escolher um, levará algum tempo para configurar a criptografia. cryptsetup
deve terminar com "Comando bem sucedido."cryptsetup
avisa você sobre partições existentes (com uma mensagem do formulário Aviso: dispositivo / dev / sdx já contém ...... Assinatura da partição
), você não apagou corretamente os sistemas de arquivos existentes. Você deve se referir ao passo sobre a limpeza de sistemas e dados de arquivos, mas também é possível ignorar o aviso e continuar.
9. Abra a partição criptografada: sudo cryptsetup luksopen / dev / sdx sdx (Substitua ambos
sdx
com a partição criptografada você acabou de configurar.)
10. Verifique onde a partição criptografada foi mapeada para. É geralmente
/ dev / mapper / sdx
, Mas você deve verificar novamente usando sudo fdisk -l.
11. Crie um novo sistema de arquivos na partição criptografada. Configurando a criptografia enxugou qualquer um que existisse anteriormente. Use o comando: sudo mkfs.ext4 / dev / mapper / sdx
/ dev / mapper / sdx
. Se você especificar / dev / sdx
Em vez disso, você formatará o disco como uma partição ext4 não criptografada.
12. Remova o espaço reservado. Por padrão, algum espaço foi reservado, mas se você não pretende executar um sistema do disco rígido, poderá removê-lo para ter um pouco mais espaço no disco rígido. Use o comando: sudo tune2fs -m 0 / dev / mapper / sdx

13. Feche o dispositivo criptografado: SUDO CRYPTSETUP LUKSCLOSE SDX
Parte 2 de 2:
Abrindo um disco rígido externo criptografado1. Conecte o disco rígido externo.

2. Espere e veja se um prompt abre. Alguns sistemas solicitarão automaticamente a senha e, se você entrar corretamente, montar o dispositivo.

3. Monte a unidade manualmente se o prompt não abrir.

4. Ajuste as permissões se esta for a primeira vez que você está montando a unidade. Quando você monta a unidade pela primeira vez, escrevendo para a unidade requer
sudo
. Para alterar isso, transferir a propriedade da pasta para o usuário atual: sudo chown -r `whoami`: usuários / mnt / criptografado5. Use o disco rígido. Agora você pode usar seu disco rígido criptografado, como você faria qualquer outro disco rígido, lendo arquivos dele e transferindo arquivos para ele.

6. Desmonte o disco rígido criptografado. Isso é necessário para que você possa desconectar com segurança. Você pode fazê-lo através de um gerenciador de arquivos ou sobre o terminal:
cripta
.Pontas
Se você desconectar o disco rígido antes de terminar as etapas, é provável que ele não monte se você ligar novamente. Nesse caso, ache isso usando sudo fdisk -l, Em seguida, termine os passos ou formate-o para ter um disco rígido não criptografado.
cryptsetup
tem um documento de perguntas freqüentes com informações mais detalhadas sobre seu uso: https: // gitlab.COM / CRIPTSETUP / CRIPTSETUP / - / Wikis / FrequentesaskedQuestionsAvisos
Leia os avisos que vêm com
cryptsetup
. Você pode ler estes no manual com o comando criptsetup do homem.A criptografia protege os dados no disco rígido enquanto a partição criptografada não é montada e aberta. Enquanto estiver aberto, ainda pode ser acessado não autorizado se você não é cuidadoso.
Compartilhe na rede social: