Arch Linux

Jak skonfigurować FDE w ArchLinux?

Jak skonfigurować FDE w ArchLinux?


Szyfrowanie całego dysku (FDE) to jeden z najlepszych środków bezpieczeństwa, jakie możesz zastosować, aby chronić dane w pamięci urządzenia. Jak sama nazwa wskazuje, FDE szyfruje całą zawartość (pliki, oprogramowanie) dysku pamięci masowej, w tym sam system operacyjny. FDE można aktywować w systemach Linux, Windows i macOS, a także w systemach Android.

Po włączeniu funkcji FDE na urządzeniu przy każdej próbie logowania konieczne będzie podanie klucza szyfrowania. Po wprowadzeniu prawidłowego klucza szyfrowania dysk zostanie odszyfrowany, a urządzenie uruchomi się jak zwykle.

FDE nie należy mylić z szyfrowaniem na poziomie plików (FLE), ponieważ ten ostatni chroni tylko pojedyncze pliki, które zostały zaszyfrowane ręcznie przez użytkownika.

Należy również zauważyć, że pełne szyfrowanie dysku działa tylko wtedy, gdy użytkownik wylogował się z systemu. Gdy autoryzowany użytkownik zaloguje się do systemu,

Chociaż samo w sobie nie jest wystarczające, FDE stanowi świetny pierwszy krok w kierunku zabezpieczenia danych przed nieautoryzowanym dostępem.

W tym samouczku dowiesz się, jak skonfigurować ArchLinux z pełnym szyfrowaniem dysku w trybie oprogramowania układowego UEFI i na partycji dysku GPT.

Krok 1: Ustaw tryb rozruchu na UEFI

Aby postępować zgodnie z tym przewodnikiem, musisz najpierw ustawić tryb rozruchu na UEFI.

Aby sprawdzić, czy twój system jest już w UEFI, wydaj następujące polecenie, aby przywołać katalog efivars:

$ ls /sys/firmware/efi/efivars

Jeśli przed katalogiem nie pojawi się komunikat o błędzie, możesz być pewien, że system uruchomił się w UEFI.

Jeśli system nie został uruchomiony w UEFI, uruchom ponownie i naciśnij klawisz menu na klawiaturze (który jest klawiszem, który zależy od używanego modelu; wyszukaj go). Otwórz zakładkę oprogramowania układowego i ustaw system tak, aby uruchamiał się w trybie UEFI.

Krok 2: Upewnij się, że zegar systemowy jest dokładny

Sprawdź, czy Twój zegar systemowy jest aktualny, wpisując:

$ timedatectl set-ntp true

Poniższa składnia ustawi czas:

$ timedatectl set-time "rrrr-MM-dd gg:mm:ss"

Krok 3: Oddzielne partycje w pamięci

Aby użyć gdisk do tworzenia partycji root i boot, wydaj następujące polecenie:

$ gdisk /dev/sda

Następnie usuń istniejące wcześniej partycje, naciskając o, i naciśnij nie dwa razy, gdy poproszono o wprowadzenie danych. Następnie wciśnij aby wyświetlić listę istniejących partycji, naciśnij aby nadpisać te partycje, i naciśnij tak potwierdzać.

Krok 4: Gotowa partycja główna

Następnym krokiem jest skonfigurowanie partycji root. Zrób to, wpisując:

$ cryptsetup luksFormatuj /dev/sda2
$ cryptsetup otwórz /dev/sda2 cryptroot
$ mkfs.ext4 /dev/mapper/cryptroot

Następnie zamontuj zaszyfrowaną partycję główną:

$ mount /dev/mapper/cryptroot /mnt

Krok 5: Skonfiguruj partycję rozruchową

Uruchom następujące polecenie, aby utworzyć partycję rozruchową:

$ mkfs.fat -F32 /dev/sda1
$ mkdir /mnt/boot

Następnie zamontuj partycję, wpisując:

$ mount /dev/sda1 /mnt/boot

Krok 6: Zainstaluj pomocnicze zależności

Wydaj następujące polecenie, aby utworzyć plik fstab:

$ genfstab -U /mnt >> /mnt/etc/fstab


Następnie pobierz pakiety vim i dhcpcd, wpisując:

$ pacstrap /mnt bazowy linux linux-firmware vim dhcpcd

Krok 7: Zmień katalog główny

Użyj następującego polecenia, aby zmienić katalog główny:

$ arch-chroot /mnt

Krok 8: Ustaw strefy czasowe

Upewnij się, że strefa czasowa jest zgodna z Twoją lokalizacją:

$ ln -sf /usr/share/zoneinfo/America/Los_Angeles /etc/localtime
$ hwclock --systohc

Krok 9: Zmodyfikuj odpowiednie lokalizacje

Uruchom następujące polecenie, aby wyświetlić odpowiednie ustawienia regionalne:

$ locale-gen
$ localectl set-locale LANG=en_US.UTF-8


W szczególności będziesz edytować /etc/locale.lokalizacja genu local.

Krok 10: Zmień na mkinitcpio

Najpierw dołącz hosty /etc/:

# 127.0.0.1 host lokalny
# ::1        localhost


Następnie wyszukaj i zmodyfikuj /etc/mkinitcpio.konf.

Pamiętaj, aby dołączyć zaczepy szyfrowania i przenieść zaczepy klawiatury, aby szyfrowanie następowało po nim.


Wydaj następujące polecenie, aby utworzyć obrazy rozruchowe:

$ mkinitcpio -P

Krok 11: Wprowadź klucz szyfrowania

$ passwd

Krok 12: Zainstaluj pakiet ucode

Jeśli używasz intel, wpisz następujące polecenie:

$ pacman -S intel-ucode


W przypadku użytkowników AMD polecenie powinno brzmieć:

$ pacman -S amd-ucode

Krok 13: Zainstaluj i skonfiguruj EFI Boot Manager

Aby zainstalować menedżera rozruchu EFI, uruchom następujące polecenie:

$ zainstaluj bootctl

Krok 14: Uruchom ponowne uruchomienie

Wpisz exit, a następnie uruchom ponownie.

$ restart

Po ponownym uruchomieniu zostaniesz poproszony o podanie hasła.

To jest to! W ten sposób instalujesz ArchLinux z pełnym szyfrowaniem dysku.

Wniosek

Jednym z najlepszych sposobów ochrony telefonu, komputera i laptopa przed nieautoryzowanym logowaniem jest pełne szyfrowanie dysku.

W tym samouczku dowiedziałeś się, jak zainstalować ArchLinux z pełnym szyfrowaniem dysku. Mając do dyspozycji FDE, nie musisz się już martwić, że inne osoby wtargną do Twojego systemu.

Mamy nadzieję, że ten samouczek okazał się pomocny i łatwy do naśladowania. Trzymaj się linuxhint.com po więcej postów związanych z bezpieczeństwem danych.

Gry Najlepsze gry do grania ze śledzeniem rąk
Najlepsze gry do grania ze śledzeniem rąk
Oculus Quest niedawno wprowadził świetny pomysł śledzenia rąk bez kontrolerów. Przy stale rosnącej liczbie gier i działań, które wspierają zarówno for...
Gry Jak wyświetlić nakładkę OSD w pełnoekranowych aplikacjach i grach dla systemu Linux?
Jak wyświetlić nakładkę OSD w pełnoekranowych aplikacjach i grach dla systemu Linux?
Granie w gry pełnoekranowe lub korzystanie z aplikacji w trybie pełnoekranowym bez rozpraszania uwagi może odciąć Cię od istotnych informacji systemow...
Gry 5 najlepszych kart do przechwytywania gier
5 najlepszych kart do przechwytywania gier
Wszyscy widzieliśmy i uwielbialiśmy strumieniowe rozgrywki na YouTube on. PewDiePie, Jakesepticye i Markiplier to tylko niektórzy z najlepszych graczy...