LINUX.ORG.RU

Шифрованный внешний жёсткий диск

 ,


0

1

Внезапно появились потребность носить с собой личные и рабочие файлы на внешнем харде. Нужно шифрование. Как правильно сделать?

Очень хочется, чтобы это работало примерно как монтирование со специальными опциями, после которого доступно как чтение, так и запись в зашифрованное хранилище.

Все целевые машины — линукс, так что решению на винде работать не обязательно, хотя желательно. А вот установки доп софта, особенно не из оф. репов дистрибутива, нежелательны.

Надеюсь, описал всё достаточно чётко, спасибо

P.S. Купить хард с аппаратным шифрованием не предлагать, т.к. душит жаба и уже имеется хороший обычный

P.P.S. Облако не предлагать, т.к. далеко не всегда будет доступ к сети

★★★★★

В зависимости от дистрибутива есть графические утилиты для этого, но через cli это обычно ограничивается:

cryptsetup luksFormat /dev/sdXn
Можно шифровать целый диск, не создавая разделы, но тогда он не будет определяться в гуйных программах вроде dolphin(но это не точно). После создания LUKS раздела делаешь:
cryptsetup luksOpen /dev/sdXn cryptodisk
Вводишь пароль и твое устройство появляется в /dev/mapper/cryptodisk. Создаешь на нем любимую фс или лвм с любимой фс и монтируешь. Обратный процесс соответственно - размонтируешь, отключаешь тома лвм, делаешь cryptsetup luksClose /dev/mapper/cryptodisk

Deleted
()
Ответ на: комментарий от Deleted

Щас можно просто open и close, формат оно само определит.

anonymous
()
Ответ на: комментарий от Deleted

Я когда монтирую такие диски - просто кликаю слева в менюшке в ФМ, он спрашивает пароль и готово. Если собирается шифровать файлом и монтировать автоматически, то можно через /etc/crypttab. Это юзкейс, когда весь остальной диск так же люксом зашифрован, и доступ к файлу-ключу может быть только в директории рута после расшифровки основного диска паролем. Я так же свап шифрованный сделал на всякий случай от утечки данных:

# <name>       <device>          <password>       <options>
swap         /dev/sdb2            /dev/urandom            swap,cipher=aes-cbc-essiv:sha256,size=256

fehhner ★★★★★
()
Последнее исправление: fehhner (всего исправлений: 2)
Ответ на: комментарий от thesame

veracrypt

Да нафиг оно нужно отдельно что-то запускать монтировать, если можно с ФМ, или вообще автоматически?

fehhner ★★★★★
()

Все целевые машины

Под твоим контролем? Иначе вытащат ключ и твое шифрование бесполезно

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.