💽Criptografia de disco
A criptografia de disco é essencial para a proteção das informações em armazenamento. Com ela podemos inviabilizar a leitura de dados de discos roubados ou em cenários onde uma pessoa realiza o boot via live CD. Entre os diversos softwares utilizados para criptografia de disco, o LUKS (Linux Unified Key Setup) se encontra disponível em praticamente todas as distribuições Linux.
Outros programas:
eCryptfs
VeraCrypt
dm-crypt
Utilizando o LUKS
Adicione um disco de 10 GB ao seu sistema. Após isso, utilize o fdisk para criar uma partição para o novo disco. Os seguintes comandos devem ser utilizados para criptografar a nova partição:
cryptsetup luksFormat /dev/sdb1
cryptsetup luksOpen /dev/sdb1 encvol
mkfs.ext4 /dev/mapper/encvol
mkdir /secret
mount /dev/mapper/encvol /secretPara desmontar a partição e fechar o LUKS, utilize os seguintes comandos:
umount /secret
cryptsetup luksClose /dev/mapper/encvolPersistência em partições com o LUKS
Para montar a partição automaticamente no boot do sistema, gere uma chave e a vincule à partição:
dd if=/dev/urandom of=/root/lukskey bs=4096 count=1
chmod 600 /root/lukskey
cryptsetup luksAddKey /dev/sdb1 /root/lukskeyApós isso, configure o arquivo /etc/crypttab:
encvol /dev/sdb1 /root/lukskey luksE o /etc/fstab:
/dev/mapper/encvol /secret ext4 defaults 0 0Utilizando o GPG
Arquivos sensíveis podem ser protegidos por meio do GPG (GNU Privacy Guard). É possível criptografar um arquivo utilizando o seguinte comando:
gpg --symmetric --cipher-algo AES256 teste.txtE o decriptar da seguinte maneira:
gpg -o teste.txt -d teste.txt.gpgConclusão
A criptografia de disco e o uso de ferramentas como LUKS e GPG são medidas essenciais para garantir a confidencialidade e integridade dos dados armazenados, impedindo o acesso não autorizado e protegendo informações sensíveis contra ameaças externas.
Last updated