Шифрование дисков в Linux. Альтернативы TrueCrypt. Программы для шифрования отдельных файлов или целых дисков

В Windows Vista, Windows 7 и Windows 8 версий Pro и выше разработчики создали специальную технологию для шифрования содержимого логических разделов на всех видов, внешних дисках и USB-флешках - BitLocker .
Для чего она нужна? Если запустить BitLocker, то все файлы, находящиеся на диске, будут шифроваться. Шифрование происходит прозрачно, то есть вам не нужно каждый раз вводить пароль при сохранении файла - система все делает автоматически и незаметно. Однако как только вы отключите этот диск, то при следующем его включении потребуется специальный ключ (специальная смарт-карта, флешка или пароль) для доступа к нему. То есть если вы случайно потеряете ноутбук, то прочитать содержимое зашифрованного диска на нем не получится, даже если вы вытащите этот жесткий диск из этого ноутбука и попробуете его прочитать на другом компьютере. Ключ шифрования имеет такую длину, что время на перебор всех возможных комбинаций для подбора правильного варианта на самых мощных компьютерах будет исчисляться десятилетиями. Конечно, пароль можно выведать под пытками либо украсть заранее, но если флешка была потеряна случайно, либо ее украли, не зная, что она зашифрована, то прочесть ее будет невозможно.

Работа с программным обеспечением шифрования диска

В области компьютерной безопасности еще одной распространенной практикой является шифрование данных, содержащихся в носителях памяти. К сожалению, казалось бы, это было не так, как это появилось после высокомерного и реалистичного эксперимента, проведенного группой исследователей из Принстонского университета, который совершенно, очевидно, нежным образом, воспользовался преимуществами этой широко распространенной практики. П. Может работать тремя различными способами: программа оцифровывает все разделы в системе; программное обеспечение копирует только указанные файлы или папки; программное обеспечение создает зашифрованный виртуальный диск, который идентифицируется операционной системой через «метку тома», как это имеет место для всех обычных дисков.

Настройка шифрования BitLocker на примере Windows 8: шифрование системного диск и шифрование флешек и внешних USB-дисков.
Шифрование системного диска
Требованием для работы BitLocker для шифрования логического диска, на котором установлена операционная система Windows, является наличие незашифрованного загрузочного раздела: система должна все же откуда-то запускаться. Если правильно устанавливать Windows 8/7, то при установке создаются два раздела - невидимый раздел для загрузочного сектора и файлов инициализации и основной раздел, на котором хранятся все файлы. Первый как раз и является таким разделом, который шифровать не нужно. А вот второй раздел, в котором находятся все файлы, подвергается шифрованию.

Фактически, этот виртуальный диск моделируется программным обеспечением, используя один файл, контейнер. Когда пользователь монтирует виртуальный диск, он становится видимым для всей системы как съемный диск, на котором могут выполняться все операции. Когда приложение или уполномоченный пользователь нуждается в данных, хранящихся на виртуальном диске, программа будет считывать только зашифрованные данные из оболочки, расшифровывать их в режиме реального времени и делать их доступными для приложения, которое их запросило.

Создается ключ, созданный для шифрования и дешифрования данных при создании контейнера. Некоторые из более сложных программ, упомянутых в этой статье, предлагают более одного режима работы, позволяя пользователю свободно выбирать тип шифрования, который они хотят использовать для защиты своих данных.

Чтобы проверить, есть ли у вас эти разделы, откройте Управление компьютером

перейдите в раздел Запоминающие устройства - Управление дисками .



На скриншоте раздел, созданный для загрузки системы, помечен как SYSTEM RESERVED . Если он есть, то вы смело можете использовать систему BitLocker для шифрования логического диска, на котором установлена Windows.
Для этого зайдите в Windows с правами администратора, откройте Панель управления

перейдите в раздел Система и безопасность


Как читать данные с помощью основного ключа?

Как исследователи получили четкие данные о диске? Законный вопрос, и вот ответ. Понятно, что после того, как вы найдете ключи, любой зашифрованный диск больше не может считаться защищенным. Ни одно из проверенных приложений не гарантирует идеальную безопасность, несмотря на то, что заявляют те, кто имеет единственную цель продвижения своего продукта.

Преимущества и недостатки технологии шифрования дисков

Шифрование диска особенно полезно, если вы используете портативный компьютер. Если пользователь проиграет компьютер или кто-то другой его украдет, информация не будет доступна.


и войдите в раздел Шифрование диска BitLocker .
Вы увидите в нем все диски, которые можно зашифровать. Кликните по ссылке Включить BitLocker .



Настройка шаблонов политики безопасности
В этом месте вы можете получить сообщение о том, что шифрование диска невозможно до тех пор, пока будут настроены шаблоны политики безопасности.


Эта мрачная демонстрация продемонстрировала только известные из-за структурных ограничений многие из этих технологий, предлагая новые предложения по их улучшению и подтверждая важную концепция базовой безопасности: важность физической безопасности. Однако требуется ряд соображений по этой методике и наиболее используемому программному обеспечению. В целях безопасности мы должны начать здесь. Тот факт, что исходный код не является свободно доступным, может потенциально представлять угрозу безопасности.

На самом деле разработчики, возможно, вставили бэкдор, своего рода универсальный ключ, который позволяет властям открывать все наши зашифрованные диски, созданные с помощью этого программного обеспечения. Эти контейнеры имеют преимущество в предоставлении пользователю реальной независимой файловой системы с разрешениями на файлы. Как будто этого было недостаточно, это решение страдает от всех недостатков использования симметричного шифрования. Всегда лучше выбирать мультиплатформенные программы. Количество зашифрованных данных также имеет свои преимущества и недостатки.


Дело в том, что для запуска BitLocker нужно системе разрешить эту операцию - это может сделать только администратор и только собственными руками. Сделать это намного проще, чем кажется после прочтения непонятных сообщений.

Откройте Проводник , нажмите Win + R - откроется строка ввода.



Введите в нее и выполните:

gpedit.msc

Откроется Редактор локальной групповой политики . Перейдите в раздел

Административные шаблоны
- Компоненты Windows
-- Этот параметр политики позволяет выбрать шифрование диска BitLocker
--- Диски операционной системы
---- Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.

Лучше ли шифровать весь диск или просто части данных? Еще одна проблема - проблема с паролем, используемая для доступа к зашифрованным ресурсам, а если пароль потерян, вся система потеряна. Поэтому для эффективного решения этой проблемы вам необходимо настроить таргетинг на стороннее решение. В этом случае вам придется использовать два разных пароля: один для защиты контейнера и один для скрытого тома. Этот подход позволяет решить ситуации, когда кто-то может восстановить ваш пароль, например. Шифрование файловой системы Это ограничивает его полезность теми средами, где важно шифровать все содержимое диска.




Установите значение параметра Включено .



После этого сохраните все значения и вернитесь в Панель управления - можете запускать шифрование диска BitLocker.

Создание ключа и его сохранение

Это программное обеспечение использует системный пароль для шифрования и расшифровки домашнего каталога пользователя в режиме реального времени. Если пароль забыт, также доступен мастер-пароль. К сожалению, казалось бы, это было не так ясно, как это появилось после высокомерного и реалистичного эксперимента, проведенного группой исследователей из Принстонского университета, который совершенно, очевидно, нежным образом полностью потерял преимущества этой широко распространенной практики. П. Может работать тремя различными способами: программа оцифровывает все разделы в системе; программное обеспечение копирует только указанные файлы или папки; программное обеспечение создает зашифрованный виртуальный диск, который идентифицируется операционной системой с помощью метки тома, как это имеет место для всех обычных дисковых накопителей.

Вам на выбор система предложит два варианта ключа: пароль и флешка.



При использовании флешки вы сможете воспользоваться жестким диском только в том случае, если вставите эту флешку - на ней будет записан в зашифрованном виде ключ. При использовании пароля вам нужно будет его вводить каждый раз, когда будет происходить обращение к зашифрованному разделу на этом диске. В случае с системным логическим диском компьютера пароль будет нужен при холодной (с нуля) загрузке или полном рестарте, либо при попытке прочитать содержимое логического диска на другом компьютере. Во избежание каких-то подводных камней пароль придумывать, используя английские буквы и цифры.

После создания ключа вам будет предложено сохранить информацию для восстановления доступа в случае его утери: вы можете сохранить специальный код в текстовом файле, сохранить его на флешке, сохранить его в учетной записи Microsoft, или распечатать.

Когда пользователь монтирует виртуальный диск, это становится видимым для всей системы как реального съемного диска, на котором все операции могут быть выполнены. Когда приложение или уполномоченный пользователь нуждается в данных, хранящихся на виртуальном диске, программа будет считывать только зашифрованные данные из оболочки, расшифровывать их в режиме реального времени и делать их доступными для запрашиваемого приложения.

При создании контейнера ключ используется для шифрования и дешифрования данных. Откройте для себя все «за» и «нет» внедрения технологий шифрования в вашей организации. На протяжении многих лет шифрование было чем-то, что компании выбирали, только когда им нужна дополнительная защита данных. Сегодня мы можем сказать, что эти времена прошли вечно. Все больше компаний в разных отраслях промышленности регулируются нормативными актами, которые обязательно должны шифровать их данные и применять другие методы защиты.



Обратите внимание, что сохраняется не сам ключ, а специальный код, необходимый для процедуры восстановления доступа.



Шифрование USB-дисков и флешек
Вы так же можете шифровать и внешние USB-диски и флешки - эта возможность впервые появилась в Windows 7 под названием BitLocker To Go . Процедура такая же: вы придумываете пароль и сохраняет код восстановления.


При отсутствии адекватной защиты данных применяются серьезные санкции. Даже в некоторых случаях, когда такого закона нет, некоторые штаты США имеют особые требования для обнаружения нарушений безопасности от любой компании, которая их разрешила. Поэтому мы больше не спрашиваем, должна ли компания использовать методы шифрования, а скорее как она должна шифровать свои данные. Первым шагом в планировании стратегии шифрования является рассмотрение основных методов шифрования - на уровне диска, сетевого пакета или программного уровня.

Каждый способ имеет свои преимущества и недостатки. Шифрование на жестком диске - это просто механизм, при котором данные зашифровываются непосредственно на носителе. Это может быть жесткий диск или другие носители, такие как резервная лента. Обычно мы используем такой метод, как средство защиты от физического насилия, например, кража портативного компьютера.


Когда вы будете монтировать USB-диск (присоединять к компьютеру), либо попробуете его разблокировать, система запросит у вас пароль.



Если вы не хотите каждый раз вводить пароль, так как уверены в безопасности при работе на этом компьютере, то можете в дополнительных параметрах при разблокировке указать, что доверяете этому компьютеру - в этом случае пароль будет вводиться всегда автоматически, до тех пор, пока вы не отмените настройку доверия. Обратите внимание, что на другом компьютере система у вас попросит ввести пароль, так как настройка доверия на каждом компьютере действует независимо.


Правда в том, что вор может использовать разные программы, чтобы отменить пароль учетной записи локальной учетной записи или удалить жесткий диск и поместить его на другой компьютер и получить прямой доступ к данным на нем. Каждый из этих способов позволит вору получить доступ к важной информации, если мы не защитили наши данные путем дальнейшего шифрования.

Шифрование на уровне хранилища предназначено для защиты данных в описанной выше ситуации, но некоторые технологии шифрования лучше других. Если вы планируете использовать шифрование на основе дисков, очень важно планировать, как вы будете хранить ключ дешифрования данных. Потеря этого ключа является общей проблемой. Когда такое происходит, данные могут быть прочитаны, если у нас нет резервной копии ключа. В результате мы теряем данные навсегда.


После того, как вы поработали с USB-диском, размонтируйте его, либо просто просто отсоединив, либо через меню безопасного извлечения, и зашифрованный диск будет защищен от несанкционированного доступа.

Два способа шифрования

BitLocker при шифровании предлагает два способа, имеющих одинаковый результат, но разное время выполнения: вы можете зашифровать только занятое информацией место, пропустив обработку пустого пространства, либо пройтись по диску полностью, защифровав все пространство логического раздела, включая и не занятое. Первое происходит быстрее, однако остается возможность восстановления информации с пустого места. Дело в том, что с помощью специальных программ можно восстанавливать информацию, даже если она была удалена из Корзины, и даже если диск был отформатирован. Конечно, практически это выполнить трудно, но теоретическая возможность все равно есть, если вы не используете для удаления специальные утилиты, удаляющие информацию безвозвратно. При шифровании всего логического диска будет шифроваться и место, помеченное как пустое, и возможности восстановления информации с него даже с помощью специальных утилит уже не будет. Этот способ абсолютно надежный, но более медленный.

Одно очень важное различие заключается в том, что такие приложения, в дополнение к другому алгоритму шифрования, также предлагают лучшие способы управления ключами шифрования. Если происходит так, что системный раздел поврежден по той или иной причине, мы теряем наши ключи, что также приводит к невозможности прочитать зашифрованные данные.

Во-вторых, если у нас есть украденный ноутбук, более искусный хакер может извлечь ключи шифрования из системного раздела и попытаться получить доступ к данным на других разделах на диске. Шифрование уровня диска хорошо работает с данными на наших дисках и лентах, но не решает проблем, которые могут возникнуть во время пути этих данных. Данные, перемещающиеся в нашей сети или в Интернете, могут быть перехвачены, если у них нет необходимого уровня шифрования. Хакер может легко отклонить копию передаваемых данных, как это обычно бывает в большинстве случаев кражи данных кредитных карт.

При шифровании диска желательно не выключать компьютер. На шифрование 300 гигабайт у меня ушло примерно 40 минут. Что будет, если внезапно отключилось питание? Не знаю, не проверял, но в интернете пишут, что ничего страшного не произойдет - нужно будет просто начать шифрование заново.

Вывод

Таким образом, если вы постоянно пользуетесь флешкой, на которой храните важную информацию, то с помощью BitLocker можете защитить себя от попадания важной информации в чужие руки. Так же можно защитить информацию и на жестких дисках компьютера, включая и системные - достаточно полностью выключить компьютер, и информация на дисках станет недоступной для посторонних. Использование BitLocker после настройки шаблонов политики безопасности не вызывает никаких затруднений даже у неподготовленных пользователей, какого либо торможения при работе с зашифрованными дисками я не заметил.

Затем эти пакеты могут быть повторно собраны и извлечены данные. Раньше такое обязательство не было во власти каждого, но в настоящее время существуют непосредственно разработанные инструменты, которые выполняют большую часть самой работы. Даже неопытный хакер выполнит эту работу.

У нас есть бесчисленные механизмы защиты данных в нашей сети. Однако здесь также имеется ряд внешних решений с использованием аналогичных алгоритмов. Существует два основных недостатка в шифровании сетевого трафика. Во-первых, всегда было трудно реализовать такое решение.

Безопасность и конфиденциальность очень важны, для тех, кто хранит важные данные на компьютере. Ваш домашний компьютер находится в безопасности, но с ноутбуком или другими переносными устройствами ситуация очень сильно меняется. Если вы носите свой ноутбук с собой почти везде и к нему могут иметь доступ посторонние лица, возникает вопрос — как защитить свои данные от чужого вмешательства. Именно от физических атак, где каждый желающий может попытаться получить данные из USB накопителя или жесткого диска ноутбука просто забрав устройство или в случае ноутбука, вытянув жесткий диск и подключив его к другой операционной системе.

Второй главный недостаток шифрования пропускной способности сети заключается в том, что он обычно ухудшает производительность сетевого подключения. Всякий раз, когда клиенту требуется сетевая связь, для кодирования данных необходимо заранее установить сеанс шифрования. Получатель, в свою очередь, должен расшифровать данные. Этот двухсторонний процесс загружает трафик по сети, что приводит к увеличению времени и дополнительных ресурсов процессора.

Существуют сетевые карты, которые упрощают для ЦП шифрование и дешифрование данных, но это не уменьшает объем сетевого трафика. Однако это несколько минимизирует эффект ухудшения производительности. Шифрование на уровне приложения - по существу один гибридный метод. Основная идея заключается в том, что разработчики предполагают, что их приложение будет использоваться в среде, на которую можно было бы атаковать, и, следовательно, предложить дополнительные варианты защиты, в частном случае - алгоритм шифрования.

Многие предприятия и даже простые пользователи используют шифрование дисков в linux чтобы защитить конфиденциальную информацию, такую как: сведения о клиенте, файлы, контактную информацию и многое другое. В операционной системе Linux поддерживается несколько криптографических методов для защиты разделов, отдельных каталогов или полностью всего жесткого диска. Все данные, в любом из этих способов автоматически зашифровываются и расшифровываются на лету.

Методы шифрования данных в Linux

Шифрование на уровне файловой системы:

  • 1. eCryptfs — это криптографическая файловая система Linux. Она хранит криптографические метаданные для каждого файла в отдельном файле, таким образом, что файлы можно копировать между компьютерами. Файл будет успешно расшифрован, если у вас есть ключ. Это решение широко используется для реализации зашифрованной домашней директории, например, в Ubuntu. Также ChromeOS прозрачно встраивает эти алгоритмы при использовании сетевых устройств для хранения данных (NAS).
  • 2. EncFS — обеспечивает шифрованную файловую систему в пространстве пользователя. Она работает без каких-либо дополнительных привилегий и использует библиотеку fuse и модуль ядра для обеспечения интерфейса файловой системы. EncFS — это свободное программное обеспечение и она распространяется под лицензией GPL.

Блочное шифрование на уровне устройства:

  • Loop-AES — быстрая и прозрачная файловая система, а также пакет для шифрования раздела подкачки в Linux. Исходный код программы давно не изменялся. Она работает с ядрами 4.x, 3.x, 2.2, 2.0.
  • TrueCrypt — это бесплатное решение с открытым исходным кодом для шифрования диска в операционных системах Windows 7 / Vista /XP / Mac OS X, а также в Linux.
  • dm-crypt+LUKS — dm-crypt — это прозрачная подсистема для шифрования диска в ядре 2.6 и более поздних версиях. Поддерживается шифрование целых дисков, съемных носителей, разделов, томов RAID, программного обеспечения, логических томов и файлов.

В этой инструкции мы рассмотрим шифрование жесткого диска на Linux с помощью алгоритма Linux Unified Key Setup-on-disk-format (LUKS).

Как работает LUKS?

LUKS (Linux Unified Key Setup — протокол шифрования блочного устройства. Но мы забежали далеко наперед, чтобы понять как это работает, нужно скачала разобраться с другими технологиями, используемыми в этом способе.

Чтобы выполнить шифрование диска linux используется модуль ядра dm-crypt. Этот модуль позволяет создавать в каталоге /dev/mapper виртуальное блочное устройство с прозрачным для файловой системы и пользователя шифрованием. Фактически все данные лежат на зашифрованном физическом разделе. Если пользователь пытается записать данные на виртуальное устройство, они на лету шифруются и записываются на диск, при чтении с виртуального устройства, выполняется обратная операция — данные расшифровываются с физического диска и передаются в открытом виде через виртуальный диск пользователю. Обычно для шифрования используется метод AES, потому что под него оптимизированы большинство современных процессоров. Важно заметить, что вы можете шифровать не только разделы и диски, но и обычные файлы, создав в них файловую систему и подключив как loop устройство.

Алгоритм LUKS определяют какие действия и в каком порядке будут выполняться во время работы с шифрованными носителями. Для работы с LUKS и модулем dm-crypt используется утилита Cryptsetup. Ее мы и рассмотрим далее.

Утилита Cryptsetup

Утилита Cryptsetup позволят облегчить шифрование раздела Linux с помощью модуля dm-crypt. Давайте сначала ее установим.

В Debian или Ubuntu, для этого используйте такую команду:

apt-get install cryptsetup

В дистрибутивах, основанных на Red Hat это будет выглядеть так:

yum install cryptsetup-luks

Синтаксис запуска команды такой:

$ cryptsetup опции операция параметры_операции

Рассмотрим основные операции, которые можно сделать с помощью этой утилиты:

  • luksFormat — создать зашифрованный раздел luks linux
  • luksOpen — подключить виртуальное устройство (нужен ключ)
  • luksClose — закрыть виртуальное устройство luks linux
  • luksAddKey — добавить ключ шифрования
  • luksRemoveKey — удалить ключ шифрования
  • luksUUID — показать UUID раздела
  • luksDump — создать резервную копию заголовков LUKS

Параметры операции зависят от самой операции, обычно это либо физическое устройство, с которым нужно произвести действие, либо виртуальное или и то и другое. Еще не все понятно, но на практике, я думаю, вы со всем разберетесь.

Шифрование диска Linux

Теория пройдена, все инструменты готовы. Теперь рассмотрим шифрование раздела linux. Перейдем к настройке жесткого диска. Обратите внимание, что это удалит все данные из диска или раздела, который вы собираетесь зашифровать. Так что если там есть важные данные, лучше скопируйте их в более надежное место.

Создание раздела

В этом примере мы будем шифровать раздел /dev/sda6, но вместо него вы можете использовать целый жесткий диск или просто один файл, заполненный нулями. Создаем шифрованный раздел:

cryptsetup -y -v luksFormat /dev/sda6

WARNING!
========
This will overwrite data on /dev/sda6 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.

Эта команда выполнит инициализацию раздела, установит ключ инициализации и пароль. Указывайте такой пароль, чтобы его потом не забыть.

Выполните такую команду чтобы открыть только что созданный раздел с помощью модуля dm-crypt в /dev/mapper, для этого понадобится ввести пароль, с которым выполнялось шифрование luks linux:

Enter passphrase for /dev/sda6

Теперь вы можете увидеть новое виртуальное устройство /dev/mapper/backup2 созданное с помощью команды luksFormat:

ls -l /dev/mapper/backup2

lrwxrwxrwx 1 root root 7 Oct 19 19:37 /dev/mapper/backup2 -> ../dm-0

Чтобы посмотреть состояние устройства выполните:

cryptsetup -v status backup2

/dev/mapper/backup2 is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 256 bits
device: /dev/sda6
offset: 4096 sectors
size: 419426304 sectors
mode: read/write
Command successful.

А с помощью следующей команды вы можете сделать резервную копию заголовков LUKS на всякий случай:

cryptsetup luksDump /dev/sda6

Ну, можно сказать, раздел готов. И что самое интересное, теперь вы можете им пользоваться так же, как и любым другим обычным разделом в каталоге /dev. Его можно форматировать с помощью стандартных утилит, записывать на него данные, изменять или проверять файловую систему и т д. Нельзя только изменить размер. То есть все полностью прозрачно, как и сказано в начале статьи.

Форматирование раздела

Давайте для начала отформатируем диск. Для надежности, чтобы стереть все данные, которые были в этом месте раньше, перезапишем наш шифрованный раздел linux нулями. Это уменьшит вероятность взлома шифрования, через увеличение количества случайной информации. Для этого выполните:

dd if=/dev/zero of=/dev/mapper/backup2

Работа утилиты может занять несколько часов, чтобы иметь возможность наблюдать за процессом, используйте pv:

pv -tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M

Когда процесс завершится мы можем отформатировать устройство в любую файловую систему. Например, отформатируем в ext4:

mkfs.ext4 /dev/mapper/backup2

Как видите, все команды cryptsetup применяются к физическому разделу, в то время как остальные команды для работы с дисками — к нашему виртуальному.

Монтирование раздела

Теперь можно примонтировать только, что созданную файловую систему:

$ mount /dev/mapper/backup2 /backup2

Отключение раздела

Все работает, но как отключить устройство и защитить данные. Для этого выполните:

cryptsetup luksClose backup2

Повторное монтирование

Чтобы снова получить возможность работать с зашифрованным разделом с помощью LUKS linux необходимо опять его открыть:

cryptsetup luksOpen /dev/sda6 backup2

Теперь можем монтировать:

mount /dev/mapper/backup2 /backup2

Проверить файловую систему luks

Поскольку после открытия раздела с помощью luks linux, этот раздел воспринимается системой, как и все другие, вы можете просто использовать утилиту fsck:

sudo umount /backup2

$ fsck -vy /dev/mapper/backup2

$ mount /dev/mapper/backup2 /backu2

Изменить парольную фразу luks

Шифрование дисков Linux выполняется с определенной парольной фразой, но вы можете ее изменить. Даже больше, вы можете создать до восьми разных парольных фраз. Для изменения выполнив следующие команды. Сначала сделаем резервную копию заголовков LUKS:

cryptsetup luksDump /dev/sda6

Затем создадим новый ключ:

cryptsetup luksAddKey /dev/sda6

Enter any passphrase:

Enter new passphrase for key slot:
Verify passphrase:

И удалим старый:

cryptsetup luksRemoveKey /dev/sda6

Сейчас вам придется ввести еще старый пароль.

Выводы

Вот и все теперь вы знаете как зашифровать раздел в Linux, а также понимаете как все это работает. Кроме того, шифрование дисков в Linux по алгоритму LUKS открывает широкие возможности для полного шифрования устанавливаемой системы.

Плюсы:

  • LUKS шифрует все блочное устройство, и поэтому очень хорошо подходит для защиты содержимого переносных устройств, таких как мобильные телефоны, съемные носители или жесткие диски ноутбуков.
  • Вы можете использовать на серверах NAS для защиты резервных копий
  • Процессоры Intel и AMD с AES-NI (Advanced Encryption Standard) имеют набор команд, которые могут ускорить процесс шифрования на основе dm-crypt в ядре Linux начиная с 2.6.32.
  • Работает в том числе и с разделом подкачки, так что ваш ноутбук может использовать функцию спящего режима, или гибернации полностью безопасно.

Минусы:

  • LUKS поддерживает шифрование только до восьми паролей. Это значит что только восемь пользователей с разными паролями могут иметь доступ к устройству.
  • LUKS не рекомендуется для приложений, требующих шифрование на уровне файлов.