💽Criptografia de disco
A criptografia de disco é essencial para a proteção das informações em armazenamento. Com ela podemos inviabilizar a leitura de dados de discos roubados ou em cenários onde uma pessoa realiza o boot via live CD. Entre os diversos softwares utilizados para criptografia de disco, o LUKS (Linux Unified Key Setup) se encontra disponível em praticamente todas as distribuições Linux.
Outros programas:
eCryptfs
VeraCrypt
dm-crypt
Utilizando o LUKS
Adicione um disco de 10 GB ao seu sistema. Após isso, utilize o fdisk
para criar uma partição para o novo disco. Os seguintes comandos devem ser utilizados para criptografar a nova partição:
cryptsetup luksFormat /dev/sdb1
cryptsetup luksOpen /dev/sdb1 encvol
mkfs.ext4 /dev/mapper/encvol
mkdir /secret
mount /dev/mapper/encvol /secret
Para desmontar a partição e fechar o LUKS, utilize os seguintes comandos:
umount /secret
cryptsetup luksClose /dev/mapper/encvol
Persistência em partições com o LUKS
Para montar a partição automaticamente no boot do sistema, gere uma chave e a vincule à partição:
dd if=/dev/urandom of=/root/lukskey bs=4096 count=1
chmod 600 /root/lukskey
cryptsetup luksAddKey /dev/sdb1 /root/lukskey
Após isso, configure o arquivo /etc/crypttab
:
encvol /dev/sdb1 /root/lukskey luks
E o /etc/fstab
:
/dev/mapper/encvol /secret ext4 defaults 0 0
Utilizando o GPG
Arquivos sensíveis podem ser protegidos por meio do GPG (GNU Privacy Guard). É possível criptografar um arquivo utilizando o seguinte comando:
gpg --symmetric --cipher-algo AES256 teste.txt
E o decriptar da seguinte maneira:
gpg -o teste.txt -d teste.txt.gpg
Conclusão
A criptografia de disco e o uso de ferramentas como LUKS e GPG são medidas essenciais para garantir a confidencialidade e integridade dos dados armazenados, impedindo o acesso não autorizado e protegendo informações sensíveis contra ameaças externas.
Last updated