Шифрование диска в CentOS используя LUKS

luks-linux-disk-encryption LUKS (Linux Unified Key Setup) — стандарт для шифрования жесткого диска в Linux. Обеспечивая стандартный формат данных на диске, он не только способствует совместимости между дистрибутивами, но и обеспечивает безопасное управление несколькими паролями пользователей. В отличие от существующего решения, LUKS сохраняет всю необходимую информацию о настройке в заголовке раздела, позволяет пользователю беспрепятственно переносить или мигрировать свои данные. (Источник: http://code.google.com/p/cryptsetup/)

Для настройки LUKS на CentOS вам нужен пакет cryptsetup , который установлен по умолчанию в CentOS 7 с минимальной установкой. Вы можете использовать cryptsetup для шифрования конкретного диска или раздела и ограждения всех сохранившихся на нем данных. Ваши данные защищены одним или несколькими защищенными паролями — шифрованием диска. Вы можете расшифровать свой раздел вручную при загрузке (automount — нуждается в дополнительной конфигурации и файла ключей), или вы можете вручную ввести пароль во время загрузки системы. В таком случае, невозможно прочитать / получить данные с диска, не зная защищенной парольной фразы. Далее я объясню, как зашифровать и настроить автоматическое монтирование зашифрованного диска / раздела.

Если вы не хотите автоматически монтировать зашифрованный диск / раздел при запуске операционной системе, не выполняйте шаги 4, 5, 9 и монтируйте свой диск / раздел вручную.

1. Добавьте новый диск

Добавьте новый диск или раздел, который вы хотите зашифровать.

2. Отформатируйте диск с использованием LUKS

Форматирование свой диск / раздел с помощью cryptsetup и введите защищенную парольную фразу (именно эту парольную фразу вам придется ввести, чтобы разблокировать диск / раздел, благодаря чему он станет доступным для монтирования!)

3. Откройте диск с использованием LUKS

Откройте диск / раздел с помощью cryptsetup и введите название физического устройства и название виртуального устройства монтирования (это / dev / mapper / имя, под которым вы хотите иметь свой диск / раздел) и введите пароль, который вы использовали на шаге 1.

4. Автомонтирование при загрузке системы: создание ключа

Создайте файл ключей для automount. Файл ключей должен находиться в /root директории и иметь разрешения 0400 — этот файл может читать только пользователь root. Вы можете добавить к этому файлу любое содержимое, даже сам пароль, но я решил заполнить его случайными данными с помощью утилиты dd.

5. Автомонтирование при загрузке системы: добавление ключа в cryptsetup

Добавьте ваш ключ и пароль в cryptsetup , подставив путь к устройству и путь к ключу в качестве аргументов. Вам будет предложено ввести пароль, который вы использовали на шаге 1.

6. Создание файловой системы

Создайте файловую систему на виртуальном разделе.

7. Создайте папку монтирования

Создайте папку, куда будет монтироваться зашифрованный раздел.

8. Добавьте запись в /etc/fstab

Для автоматического монтирования раздела при старте системы добавьте соответствующую запись в /etc/fstab.

9. Добавьте запись в /etc/crypttab

Добавьте запись в /etc/crypttab для расшифровки вашего раздела. Укажите имя физического устройства, а также путь к файлу ключа.

10. Смонтируйте диск

Теперь вы можете смонтировать ваш зашифрованный раздел.

Перезагрузите систему и проверьте, что зашифрованный диск / раздел будет успешно смонтирован при старте операционной системы.
Успехов!