Criando volumes criptografados

Publicado por Leandro Nascimento de Souza em 20/10/2014

[ Hits: 4.347 ]

Blog: http://www.mailgateway.com.br

 


Criando volumes criptografados



Visando maior segurança das informações no sistema, é possível criar volumes criptografados protegendo as informações sensíveis (como senhas e endereços de servidores) em arquivos que só podem ser abertos após a confirmação de senha ou frase.

Neste pequeno tutorial, mostraremos de maneira simples como efetuar tal procedimento. Lembramos que os comandos administrativos devem ser executados com o superusuário ou permissões mantidas de acordo com a necessidade do administrador do sistema.

Preparando o volume

Primeiramente, criaremos o arquivo onde serão armazenados os dados:

# dd if=/dev/zero of=volume1.img bs=1M count=100

No exemplo acima, é criado um arquivo do tamanho de 100 MB para armazenamento de senhas e endereços de servidores.

O comando losetup trata de transformar este arquivo recém-criado para um dispositivo de blocos adicionado em /dev. Mapearemos a seguir, o arquivo para um dispositivo de bloco:

# losetup /dev/loop0 /volume1.img

Em seguida, com o utilitário cryptsetup, formatamos o arquivo para o formato criptografado. O sistema pedirá uma senha, esta deverá ser utilizada posteriormente na montagem do volume. Caso a mesma seja perdida, os dados contidos no volume não poderão ser recuperados.

# cryptsetup luksFormat /dev/loop0

Após criado e mapeado o arquivo para o dispositivo de blocos e formatar o mesmo, abrimos o arquivo para início das operações:

# cryptsetup luksOpen /dev/loop0 volume1

Uma vez montado o novo dispositivo de blocos, formatamos o mesmo como um dispositivo comum:

# mkfs.ext3 /dev/mapper/volume1

Montando o volume

Criação do ponto de montagem:

# mkdir /mnt/volume1

E finalmente, montamos o dispositivo para utilização:

# mount /dev/mapper/volume1 /mnt/volume1

Uma vez montado o dispositivo, podemos escrever informações no mesmo como um cartão SD ou pendrive normalmente. Porém, as mesmas ficam armazenadas de forma protegida, tendo seu acesso por meio de senha ou frase, minimizando assim o acesso não autorizado a dados sensíveis.

Desmontagem do volume

Assim como os dispositivos de bloco devem ser montados, o processo de desmontagem do volume também é necessário, este pode ser feito normalmente com o comando umount:

# umount /mnt/volume1

Remoção do mapeamento existente:

# cryptsetup luksClose volume1

Remoção do dispositivo de blocos:

# losetup -d /dev/loop0

Conclusão

Com este procedimento, é possível proteger arquivos e diretórios de acesso não autorizado via senha ou frase secreta, aumentando assim, a segurança de dados importantes e que não devem ser de conhecimento de todos.

Este artigo pode ser baixado em formato PDF, em:
Outras dicas deste autor

Monitorando interfaces de rede com ifstat

tcpdump: Monitorando conexões

Conectividade Social - Mais uma alternativa (regras de iptables)

lsof - Pequeno guia de referência

PHP - Checando sintaxe

Leitura recomendada

Revele o sistema com apenas 1 ping

Atualizando ID de chave no Debian 9 codinome Stretch

Segurança no Apache

Como bloquear a gravação de arquivos .exe em compartilhamento Samba

Redirecionamento de portas com Iptables

  

Comentários
[1] Comentário enviado por marceloviana em 16/04/2016 - 09:49h

Leandro, obrigado pelo artigo!

É possível remover a senha do cryptsetup da inicialização do sistema e configurar para pedir senha somente quando for necessário descriptografar a partição para alguma manutenção nos arguivos?

Obrigado.

[2] Comentário enviado por spikey em 26/04/2016 - 08:52h

Olá,

Remover não, mais é possível adicionar a chave ao luks e permitir o boot, aqui tem um excelente artigo: https://www.howtoforge.com/automatically-unlock-luks-encrypted-drives-with-a-keyfile.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts