- установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Re: установка пароля на флешку
- Создание зашифрованной USB флешки с OC Linux
- Команды для шифрования данных
- Изменение пароля
- Wpilot
- воскресенье, 5 мая 2019 г.
- Как защитить флешку с помощью пароля в Linux
- Linux Unified Key Setup: как защитить флэшки и внешние диски от взлома
- Шифрование на этапе инсталляции
- Шифрование внешних накопителей
- Как это сделать с помощью LUKS
- 1. Подключите и найдите свой внешний диск
- 2. Очистите диск
- 3. Отформатируйте диск под LUKS
- 4. Откройте LUKS-том
- 5. Создайте файловую систему
- Финал: монтирование LUKS-тома
установка пароля на флешку
Подскажите пожалуйста, как в Линуксе установить пароль на флешку? Желательно без использования графических утилит. Чтобы возможно было автоматически монтировать запароленные разделы.
Re: установка пароля на флешку
шифрованый раздел? криптолуп? посмотри в факе по безопасности, там вроде лдоступно все описано.
Re: установка пароля на флешку
Нет, именно не шифрованный, PIN на флешку. Так, чтобы если его забыл, можно было ее выкинуть. Мне нужно использовать флешку в качестве ключа, но если ее делать без PIN, любой желающий сможет сделать себе «дубликат». В моем же случае, пароль от флешки будет хранится на серваке и использоваться при монтировании.
Re: установка пароля на флешку
Не думаю что это возможно в принципе.
Re: установка пароля на флешку
вобщем, я тут усиленно погуглил и понял, что под линукс просто нет дров на большинстве моделей. Но зато я нашел производителей токенов, которые делают свои дрова конкретно под Линукс http://www.aladdin.ru/press-center/publications/publication7838.php&year=.
Осталось найти эти токены в магазине.
Re: установка пароля на флешку
Ну так это не флешка уже. Это спец оборудование. Конкретно эти аладины есть в росии точно. Я их еще на прошлом linuxworld видел.
Re: установка пароля на флешку
во всех флешках есть точно такие же функции. Можно поставить PIN на чтение данных.
Re: установка пароля на флешку
Хочешь сказать во всех флешках есть аппаратное шифрование? Не знал.
Re: установка пароля на флешку
не знаю, как там на счет шифрования 🙂 Факт в том, что без пароля оно не даст прочесть твои данные. И в сервисных центрах отказываются сбрасывать забытые пароли, даже, если уничтожить данные.
Re: установка пароля на флешку
а что будет если dd if=/dev/sda of=file.dump ?
Re: установка пароля на флешку
Нормальный дамп флешки, кой останется только смонтировать на loop’е.
Re: установка пароля на флешку
А к чему ПИН-код тогда? Чего это за новомодные штуки? может есть что почитать?
Re: установка пароля на флешку
USB MassStorage вроде работает как SCSI устройство, может стоит покопать в сторону блокировки через SCSI команды.
Re: установка пароля на флешку
Кароче, нарыл я в гугле вот это вот:
«Как я уже сказал в начале, в новой версии устройства появилась защита, причем обоими возможными способами: ползунок защиты от записи на боку устройства (которого так не хватало в первом варианте EasyDisk), а также система парольной защиты. Для использования последней необходимо провести форматирование устройства утилитой Media Format, имеющейся на прилагаемом диске.»
То бишь эти всякие парольные защиты — грязный хак и вообще не рекомендуются к применению. ИМХО, если нужна защита на случай «выкинуть» — юзай шифрованные контейнеры, а не труЪ-вендовые заморочки.
Re: установка пароля на флешку
В том и прикол, что шифрованный контейнер я уже использую. Мне нужен ключ, дающий доступ к этому контейнеру, с которого принципиально нельзя снять копию.
Я хотел организовать так. Есть офисный сервер, где сотрудники прячут свои файлы. Есть ключ-флешка, на котором хранится ключ-файл от шифрованного диска сервера. Но если ключ-флешку украдут, то с нее могут сделать копию. Если бы на нее можно было бы установить пароль, мешающий сделать копию флешки, кража ничего бы не дала. Пароль от флешки хранился бы на сервере и использовался при монтировании.
В Одессе, что-то я не нашел eTokenov уже в двух крупных магазинах 🙁
Re: установка пароля на флешку
Тогда только искать. Скопировать флешку можно всегда. Токен — тоже можно, но стоииь это будет куда дороже.
Создание зашифрованной USB флешки с OC Linux
Кажется, многие статьи заостряют своё внимание на использовании различных утилит, таких как Unetbootin или Universal USB Installer для установки ОС Linux, но ни одна из них не считает необходимым установку Ubuntu на USB жёсткие диски или флеш-память с шифрованием данных, учитывая возможность потери вашей портативной ОС, содержащей личные данные.
Это руководство поможет создать зашифрованную портативную ОС, позволяющую вам иметь безопасное устройство, на котором можно обновлять и хранить файлы.
Всё что есть в этом документе предполагает, что вы производите новую установку Ubuntu 10.04.2 (11.10 была также протестирована в работе) и повторяете каждый шаг так, как он приводится здесь. Легко будет следовать
данному руководству, если вы отключите все накопительные устройства, за исключением устройств для работы с CD/DVD (если накопительные устройства всё же не отключены, удостоверьтесь что устанавливаете Grub на нужный диск).
Перед тем, как мы приступим к установке, хочется сказать, что Xubuntu будет быстрее работать на флеш-накопителях и сможет запуститься на компьютерах с меньшими требованиями к памяти, чем Ubuntu.
Шифрование поможет обезопасить наши данные в случае, если вы потеряете свою флешку или она будет украдена.
Ubuntu по умолчанию имеет встроенную поддержку для двух типов шифрования. Alternate Install CD включает полное шифрование диска и шифрование profile/home. Вы можете также добавить дополнительное шифрование с помощью TrueCrypt.
USB флешка порой может быть медленной (иногда даже очень медленной), USB или ESATA жёсткие диски будут выполнять эти функции намного лучше.
Linux, в отличие от Windows, может быть легко перенесён с компьютера на компьютер и тоже позволяет загрузиться с вашего портативного устройства.
Постарайтесь держаться подальше от ограниченных функций, таких как поддержка 3D-видео во время установки.
Грузимся с Alternate Install CD Ubuntu или Xubuntu и выбираем установка в меню. Если вам нужно изменить настройки просто выберите по умолчанию ваш язык, местоположение, раскладку клавиатуры, имя сервера и временную зону.
Настройка разделов очень важна, и вероятно достаточно сложно сделать сразу это правильно. Хотелось бы узнать, какая файловая система предпочтительнее? EXT3 и EXT4 слишком медленные, а наличие разделов подкачки будут также вызывать проблемы со скоростью. Я обнаружил, что FAT32 лучше использовать как раздел для обмена данными между компьютерами Windows, а для установки Ubuntu отлично подходит EXT2. Выберите ручной режим из меню работы с разделами. Далее, выберите свой USB накопитель (а не существующие на нём разделы). Вас спросят, хотите ли вы создать пустую таблицу раздела, отвечайте — да. Ваш диск теперь должен быть обозначен как свободное пространство. Выберите его и создайте новый раздел. Этот новый раздел будет в FAT32 для хранения и обмена данными с компьютерами под Windows. У меня была флешка на 16 GB и я выбрал 3 GB для этого раздела. Сделайте его первичным разделом (Primary partition) в начале диска. Точку монтирования указывать не нужно. Создайте этот раздел.
Сейчас создайте загрузочный раздел (Boot partition), выберите свободное пространство снова, 256 MB — самое оно. Убедитесь что вы переключили GB на MB, иначе вам просто не хватит места. Сделайте его Primary, файловая система — EXT2, точка монтирования /boot и выберите флаг bootable.
Из оставшегося свободного места создайте ещё один Primary раздел как шифрованный физический том. Задайте пароль. Теперь вернитесь обратно в меню разметки, и вы увидите новый зашифрованный диск в списке, выберите его раздел (он будет иметь файловую систему EXT4), и нажмите клавишу Enter.
Измените файловую систему на EXT2, точку монтирования на — /. Закончите разметку и подтвердите изменения. Предупреждение об отсутствии точки монтирования для FAT32 и об отсутствии раздела подкачки пропустите.
Продолжайте установку, не выбирая шифрование домашней директории. После установки загрузите все обновления и перезагрузитесь.
Всё готово.
Команды для шифрования данных
Вы можете изменять и добавлять пароли для вашего диска. Шифрование разрешает 8 паролей, если они пронумерованы от 0-7.
Чтобы узнать какие ключи используются, выполните следующую команду:
Изменение пароля
Чтобы изменить свой пароль, для начала необходимо удалить свой старый пароль, а затем добавить новый.
Wpilot
воскресенье, 5 мая 2019 г.
Как защитить флешку с помощью пароля в Linux
Современные флеш накопители не только портативны но и способны хранить много данных.
Но прежде чем хранить ценную информацию на USB-накопителе вы должны знать как ее защитить.
Самый простой способ защитить ваши файлы установить пароль на всю флешку. Linux имеет встроенную функцию для этой цели.
Давайте начнем.
Мы должны убедиться, что установлена определенная программа. В Linux вы можете легко проверить это открыв терминал и выполнив команду:
sudo apt-get install -y cryptsetup
Далее выберите флэшку которую хотите зашифровать. Во время процесса шифрования все данные будут стерты если не будет сохранено резервное копирование!
Откройте Дисковую утилиту через терминал с помощью команды:
Или через меню Параметры > Диски
Теперь нажмите на флешку из списка слева. Затем нажмите на раздел (обычно это только один) и выберите значок Квадратик тем самым вы Отмонтируете раздел.
Затем вам нужно щелкнуть значок Галочка. Выберите из меню Форматировать раздел.
Откроется окно для выбора параметров форматирования.
Здесь вы можете выбрать либо быстрое стирание, либо медленное стирание (хотя медленное стирание технически более безопасно поскольку вы хотите использовать шифрование), а затем выберите тип Зашифровано, совместимо с системами Linux.
Затем вы можете ввести имя диска задать для него фразу пароль и нажать Форматировать . Теперь все будет настроено на вашей флешке и это может занять некоторое время в зависимости от скорости и емкости накопителя. После форматирования нажмите на иконку замочек Заблокировать выбранный зашифрованный раздел.
Поздравляем вы зашифровали свою флешку! Теперь каждый раз когда вы подключаете его к системе Linux он запрашивает у вас парольную фразу а затем автоматически разблокирует ее позволяя вам использовать ее так же легко как и раньше.
Linux Unified Key Setup: как защитить флэшки и внешние диски от взлома
Посмотрим, как с помощью системы на базе спецификации Linux Unified Key Setup (LUKS) и утилиты Cryptsetup можно зашифровать флэш-накопители, внешние жёсткие диски и прочие переносные устройства, хранящие дорогую вашему сердцу информацию.
Чаще всего, пользователи рассуждают достаточно просто: накопители в безопасности, пока их никто не украл. Некоторые идут в размышлениях дальше: если для входа в систему нужно знать пароль — злоумышленнику будет сложно получить доступ к данным на украденном диске. Успокаиваясь на этой мысли, они забывают задать себе важный вопрос: к чему именно мешает получить доступ их пароль на самом деле?
Во многих случаях они всего лишь служат для разблокировки пользовательского сеанса. И тогда злоумышленник может забрать данные с диска, не зная пользовательский пароль: он просто обойдётся без разглядывания заставки на вашем рабочем столе.
Особенно хорошо это понимают специалисты, которые сталкивались с последствиями такой недальновидности и сделали соответствующие выводы. Доступ к необходимой информации можно получить, подключив к машине свой внешний загрузочный диск, и после некоторых успешных манипуляций читать диск пользователя, как открытую книгу.
Если время сильно ограничено, злодеи действительно могут украсть накопитель и взять работу на дом. Особенно легко это им удаётся, если он внешний и подключён через USB. В этой статье речь пойдёт о простом инструменте, позволяющем защитить от несанкционированного доступа данные на внешних накопителях. Даже если они уже попали в руки к злоумышленникам. Речь пойдёт о шифровании дисков в операционных системах семейства Linux.
Linux Unified Key Setup (LUKS) — это система шифрования дисков, которая хранит данные в зашифрованном физическом разделе. Зашифровать их помогает модуль ядра dm-crypt, позволяющий создавать виртуальное блочное устройство, с которым взаимодействует пользователь.
Если пользователь хочет записать данные на виртуальное устройство, они на лету шифруются и записываются на диск. Если же он хочет читать с виртуального устройства, данные, хранящиеся на физическом диске, дешифруются и передаются в открытом виде через виртуальный диск пользователю. Данные остаются под защитой и в том случае, когда диск подключают к другому компьютеру.
Шифрование на этапе инсталляции
Проще всего выполнить полное шифрование диска, выбрав соответствующую опцию в процессе установки операционной системы. Большинство современных Linux-дистрибутивов позволяют это сделать. Здесь не буду расписывать в деталях, так как статья посвящена шифрованию внешних накопителей (далее я подробно буду рассматривать именно его).
Изображение: Seth Kenlon, CC BY-SA 4.0
После установки у вас будет зашифрованный диск. Перед загрузкой системы потребуется ввести парольную фразу. Если захотите извлечь диск или получить к нему доступ из другой операционной системы, нужно выполнить дешифрацию с помощью той же системы LUKS.
Шифрование внешних накопителей
Внешние накопители созданы для того, чтобы их подключали к разным устройствам, быстро обмениваясь информацией, таскали с собой по работе и иногда… теряли. Я находил случайно оставленные диски в USB-портах компьютеров в вестибюле отелей, в принтерах бизнес-центров, диски, потерянные в учебных аудиториях и даже в прачечной. Вряд ли их владельцы хотели бы, чтобы кто-то нашёл эти накопители и добрался до рабочих документов или личных архивов.
LUKS вместе с утилитой Cryptsetup позволяет шифровать внешние накопители почти так же просто, как и при инсталляции ОС.
Как это сделать с помощью LUKS
ВАЖНО: внешний накопитель должен быть либо пустым, либо содержать ненужные вам данные. Так что, если оба этих условия не выполнены, нулевым шагом должен стать бэкап.
1. Подключите и найдите свой внешний диск
Я для примера взял небольшую флэшку. Представим, что путь к ней выглядит как /dev/sdX. Утилита lsblk покажет мне вот такую информацию о блочных устройствах:
Всё правильно, моя флэшка обнаружена. Да, это именно она. Я точно знаю, что её размер 1.8Gb. В списке всего один диск (disk) с таким размером (ему соответствует один раздел part).
Я уделяю такое внимание этой, казалось бы, мелочи, так как дисков может быть много. И в случае ошибки на следующем шаге вы сотрёте с другого диска данные, которые вам всё ещё нужны.
2. Очистите диск
На этом шаге я обнуляю таблицу разделов диска:
Это, конечно, необязательно, но я люблю это состояние чистого листа.
3. Отформатируйте диск под LUKS
Используем для этого утилиту Cryptsetup. Её подкоманда luksFormat запускает первый этап создания зашифрованного раздела LUKS (позже мы создадим там файловую систему).
После этого появится предупреждение об удалении всех данных (которые могли всё ещё оставаться на диске). Кроме того, вас попросят придумать и ввести парольную фразу для диска.
4. Откройте LUKS-том
Процесс создания зашифрованного раздела завершён. Теперь для продолжения работы с диском нужно вводить парольную фразу. Открыть произвольный LUKS-том (то есть, подключить виртуальное блочное устройство) можно с помощью подкоманды open.
Я придумал фразу (а точнее, просто пароль в одно слово) «vaultdrive». У вас будет какой-то свой вариант. Чтобы посмотреть список открытых томов, нужно вывести содержимое каталога /dev/mapper:
Чтобы закрыть LUKS-том vaultdrive нужно написать:
После этого он исчезнет из каталога /dev/mapper.
5. Создайте файловую систему
Создайте файловую систему, чтобы иметь возможность хранить свои данные на диске. Я выбрал XFS, но это далеко не единственный вариант: можно использовать, например, ext4 или JFS. И многие другие.
Финал: монтирование LUKS-тома
Можно делать это через терминал. Например, мы хотим использовать для нашей цели директорию /mnt/hd
А рабочий стол KDE, например, позволяет указать диск для монтирования в специальном разделе с настройками. Но и там я тоже должен вводить пароль или парольную фразу, прежде чем произойдёт монтирование.
Изображение: Seth Kenlon, CC BY-SA 4.0
А какие инструменты для шифрования внешних дисков на Linux используете вы? Какие инструменты используете для аналогичных задач на macOS и Windows?
Недорогие VDS для любых задач. Используем новейшее железо, лучший дата-центр в Москве уровня надёжности TIER IV, бесплатно предоставляем защиту от DDoS-атак на любом тарифном плане, который можно создать самостоятельно в течение минуты.
Зарегистрируйтесь по ссылке выше или кликнув на баннер и получите 10% скидку на первый месяц аренды сервера любой конфигурации!