Latest · April 6, 2022 0

Como criptografar suas partições no Linux com dm-crypt

Discos rígidos e SSDs são fáceis de remover de laptops ou computadores. Nesse caso, todas as medidas de segurança implementadas pelo seu sistema operacional saem pela janela. Se você tiver dados que deseja proteger, poderá criar um contêiner criptografado. Você armazenaria arquivos confidenciais lá, enquanto armazena arquivos não secretos em suas partições regulares.

É mais fácil configurar uma partição criptografada ao instalar sua distribuição Linux. O instalador pode guiá-lo através disso. Mas se você perdeu essa oportunidade, siga as etapas deste guia para criar seu cofre secreto.

Você precisa de uma partição vazia para este processo. Isso significa que não está formatado (sem sistema de arquivos).

Se suas partições formatadas atualmente ocupam todo o espaço livre em seu dispositivo de armazenamento, você precisará usar o GParted para reduzir uma delas.

Siga os primeiros passos neste guia para redimensionar uma partição com o GParted. Ou, se houver uma partição que você não precisa mais, você pode excluí-la. (Depois de liberar algum espaço e ele aparecer como “não alocado”, pule o restante das etapas do guia.) Especificamente, não crie uma partição formatada como ext4. Em vez disso, clique com o botão direito do mouse no espaço não alocado, conforme mostrado no guia. Na janela de diálogo que se abre, você verá um campo chamado “Sistema de arquivos”. Normalmente, ext4 deve ser selecionado como padrão aqui. Clique nele e altere para “limpo”.

cryptsetup-gparted-new-partition-clear

Depois de selecionar “Adicionar”, clique na marca de seleção verde para aplicar as alterações.

Se você inicializou um sistema operacional ativo para editar suas partições com o GParted, reinicie novamente em sua distribuição Linux principal.

Abra um emulador de terminal. Em sistemas baseados em Debian, como Ubuntu ou Linux Mint, digite este comando:

pacote de instalação do cryptsetup

Em distribuições como Fedora ou CentOS e outras que usam pacotes RPM em vez de DEB, o cryptsetup pode já estar instalado. Se não, você pode instalá-lo com:

No OpenSUSE, se o cryptsetup não estiver pré-instalado, você pode instalá-lo com:

E em distribuições baseadas em Arch, você usaria este comando:

Digite o seguinte comando:

cryptsetup-lsblk

No exemplo oferecido na imagem, o dispositivo de armazenamento é “vda”. “vda1” a “vda3” são partições.

Para encontrar a partição que você preparou, lembre-se do tamanho que você reservou para ela. Você o encontrará entre as partições sem pontos de montagem. No seu caso, isso pode ser algo como “/dev/sda2” em vez de “/dev/vda3”.

Criptografar a partição substituirá os dados nela (se houver), o que significa que, se você errar o nome do dispositivo, poderá acabar destruindo dados úteis. Para certificar-se de obter o nome do dispositivo correto, você pode instalar o GParted e dar uma olhada no layout da partição. Os nomes dos dispositivos serão listados na interface gráfica do usuário. Não use o nome que você viu no GParted quando inicializou a partir do sistema ativo (se o fez). O layout mostrado no sistema ao vivo será diferente do layout que você vê ao inicializar a partir de sua distribuição instalada.

Existe outra maneira de garantir que você não escreva no dispositivo de bloco errado. Tente montá-lo. Normalmente, ele deve se recusar a fazê-lo, pois não possui um sistema de arquivos.

No seu caso, o comando pode ser sudo mount /dev/sda2 /mntou outra coisa.

Esta é a mensagem que você deve receber.

cryptsetup-test-mount

Quando tiver certeza de ter o nome de dispositivo correto, adicione um cabeçalho LUKS à partição.

Digite “YES” e escolha uma senha forte para sua partição criptografada. Digite a mesma senha quando solicitado para verificar a senha.

Você precisa mapear este dispositivo físico para um dispositivo virtual. O que é gravado no dispositivo virtual será criptografado antes de ser armazenado no dispositivo físico.

A partição precisa de um sistema de arquivos para ser utilizável. Crie um sistema de arquivos ext4 com este comando:

sistema de arquivos cryptsetup-make-ext4

Crie o diretório onde você montará o sistema de arquivos da partição.

Monte o sistema de arquivos:

Mude para esse diretório:

No momento, apenas o usuário root pode escrever aqui. Dê permissão ao seu usuário para escrever neste sistema de arquivos tornando-o o proprietário do diretório de nível superior. Copie e cole todo o comando, incluindo o “.” no fim.

Restrinja a leitura ou gravação de outros usuários neste diretório.

Neste ponto, a maioria dos gerenciadores de arquivos deve mostrar o novo dispositivo criptografado na interface. Isso mostra como fica no gerenciador de arquivos Thunar, o padrão usado no ambiente de desktop XFCE.

cryptsetup-encrypted-partition-in-thunar

Se o volume não estiver montado, quando você clicar nele, será solicitada a senha do volume e sua senha sudo. O volume será montado automaticamente e você poderá navegar nele. O ponto de montagem será diferente de “~/encrypted-storage”. Pode ser algo como “/media/user/f42f3025-755d-4a71-95e0-37eaeb761730/,”

Isso não é importante; as permissões que você definiu anteriormente ainda se aplicam. O importante é lembrar de clicar com o botão direito do mouse e desmontar quando terminar de trabalhar com o volume. Desmontar e fechar o dispositivo virtual garante que ninguém possa ler os dados da partição criptografada, nem mesmo seu sistema operacional.

Se, por algum motivo, seu gerenciador de arquivos não suportar esse recurso, você poderá montar a partir do terminal.

Agora você pode acessar o volume indo para “/home/username/encrypted-storage” no gerenciador de arquivos. Quando terminar, desmonte o sistema de arquivos e feche o dispositivo virtual:

Agora você tem um cofre para seus arquivos importantes. Saber que ninguém pode ver o que você armazena lá deve lhe dar alguma paz de espírito.

Receba atualizações de nossos tutoriais mais recentes.

Apaixonou-se por computadores quando tinha quatro anos. 27 anos depois, a paixão ainda está queimando, alimentando o aprendizado constante. Passa a maior parte do tempo em janelas de terminal e sessões SSH, gerenciando desktops e servidores Linux.