„Raspberry Pi“ duomenys saugomi „microSD“ kortelės arba HDD/SSD operacinės sistemos skaidinyje. Diegiant OS nėra galimybės nustatyti šifruotų skaidinių (bet kurioje iš populiarių Pi operacinės sistemos). Jei Pi laikmena pametama arba pavogta, ją galima prijungti prie kito kompiuterio ir nuskaityti visus duomenis, neatsižvelgiant į tvirtą prisijungimo slaptažodį arba automatinio prisijungimo būseną (išjungta arba įjungta).

Į pažeistus duomenis gali būti įtraukta neskelbtina informacija, pvz., „Firefox Profile Data“, kurioje yra prisijungimo duomenys (įvairių svetainių išsaugoti naudotojų vardai ir slaptažodžiai). Šie jautrūs duomenys, patekę į netinkamas rankas, gali sukelti asmens tapatybės dokumento vagystę. Šis straipsnis yra nuoseklus vadovas, kaip apsaugoti duomenis naudojant šifravimą. Tai vienkartinė konfigūracija, atliekama naudojant GUI įrankius, kad būtų paprasčiau.

Palyginti su staliniu ar nešiojamuoju kompiuteriu, „Pi“ neturi nei varžtų, nei jokio fizinio laikmenos užrakto. Nors šis lankstumas leidžia patogiai perjungti operacines sistemas, pakeitus „microSD“ kortelę, tai nėra naudinga saugumui. Užtenka sekundės, kad blogas aktorius pašalintų savo mediją. Be to, „microSD“ kortelės yra tokios mažos, kad jų atsekti bus neįmanoma.

instagram viewer

Be to, „Raspberry Pi“ nėra „microSD“ kortelės lizdo spaustuko. Kai nešiojate Pi aplinkui, jei kortelė kažkur nuslysta, lygiai taip pat yra tikimybė, kad kas nors per ją praeis turinį.

Įvairūs asmens duomenų apsaugos būdai Pi

Kai kurie Pi vartotojai supranta riziką ir aktyviai užšifruoja atskirus failus. Pagrindinio slaptažodžio nustatymas naršyklėms taip pat yra įprasta praktika. Tačiau šias papildomas pastangas reikia įdėti kiekvieną kartą.

Atsižvelgiant į šiuos veiksnius, protinga nustatyti viso disko šifravimą. Diskas liks neįskaitomas kitiems, nebent jie turės šifravimo slaptafrazę, kurios, žinoma, jie nežino ir negali jūsų paklausti. Brutalus forsavimas naudojant slaptažodžių žodyną jo taip pat nepažeis, nes nustatysite slaptažodį, kuris yra pakankamai geras, kad atsispirtumėte tokioms atakoms.

Esamo disko naudojimas vs. Jo nustatymas naujame diske

Idėja yra sukurti šifruotą skaidinį ir nustatyti, kad jis veiktų kaip namų katalogas. Kadangi visi asmens duomenys paprastai yra namų kataloge, duomenų saugumas išliks nepakitęs.

Yra du skirtingi būdai tai padaryti:

  1. Atlaisvinkite vietos užšifruotam skaidiniui diske, kuris šiuo metu naudojamas OS.
  2. Naudokite naują SSD arba standųjį diską, prijunkite jį prie Pi su a USB į SATA adapteris (jei reikia) ir naudokite jį kaip užšifruotą skaidinį.

Abi konfigūracijos turi tam tikrų pranašumų:

  • Pirmoji konfigūracija naudoja esamą „microSD“ kortelę arba SSD ir jai nereikia jokios papildomos aparatinės įrangos. Būdamas vienas diskas, jis išlaiko kompaktiškus daiktus ir yra tinkamas nešiojimui.
  • Antroji konfigūracija yra tinkama ilgesniam disko tarnavimo laikui dėl mažesnio įrašų skaičiaus. Jis taip pat yra šiek tiek greitesnis, nes skaitymai / įrašai paskirstomi tarp dviejų diskų.

Čia aptariama pirmoji konfigūracija, nes joje yra dar keli žingsniai. Antroji konfigūracija yra pirmosios dalis, o pašalinimo veiksmus lengva suprasti.

Diegimas čia rodo procesą Raspberry Pi OS; tą patį procesą galima pakartoti su Ubuntu Desktop OS ir jos skoniais, tokiais kaip MATE.

Paruoškite diską šifravimui

Nuo užšifruotą skaidinį bus pačiame OS diske, reikiama vieta turi būti iškirpta iš šakninio skaidinio. To negalima padaryti su įkeltu Pi, nes šakninis skaidinys jau yra prijungtas. Taigi, naudokite kitą kompiuterį, kuriame galima paleisti gnome-disk-utility, pvz., Linux kompiuterį.

Arba Taip pat galite dvigubai paleisti Raspberry Pi arba paleiskite laikiną OS su laikmena, prijungta per USB.

Prijunkite „Pi“ OS diską prie kito kompiuterio ir įdiekite disko valdymo įrankį:

sudo apt atnaujinti
sudo apt diegti gnome-disk-utility

Atviras Diskai iš meniu arba su komanda:

gnome diskai

Neprivalomas veiksmas šiuo metu yra sukurti atsarginę disko kopiją, ypač jei jame yra svarbių duomenų. Diskų įrankis turi integruotą funkciją, leidžiančią išsaugoti visą diską kaip vaizdą. Jei reikia, šį vaizdą galima atkurti atgal į laikmeną.

Atskirkite vietos, reikalingos užšifruotam diskui. Pasirinkite šaknies skaidinys, spustelėkite Pavara valdykite ir pasirinkite Pakeisti dydį

Jei naudojate 32 GB ar didesnės talpos „microSD“ kortelę arba diską, paskirstykite 15 GB šakniniam skaidiniui, o likusią dalį palikite užšifruoti skaidiniui.

Spustelėkite Pakeisti dydį ir Laisva vieta bus sukurta.

Baigę išimkite laikmeną iš šio kompiuterio. Prijunkite jį prie Raspberry Pi ir paleiskite.

Atidarykite terminalą ir įdiekite įrankį Disks į Pi:

sudo apt diegti gnome-disk-utility -y

Kadangi reikalingas šifravimas, įdiekite šį šifravimo papildinį:

sudo apt diegti libblockdev-crypto2 -y

Iš naujo paleiskite diskų paslaugą:

sudosystemctlperkrautiudisks2.paslauga

Šifravimo nustatymas naudojant GUI: paprastas būdas

Atidarykite įrankį Diskai iš meniu arba naudodami komandą:

gnome diskai

Pasirinkite Laisva vieta ir spustelėkite + simbolį, kad sukurtumėte skaidinį.

Palikite didžiausią numatytąjį skaidinio dydį ir spustelėkite Kitas.

Duoti Tomo pavadinimas; pavyzdžiui, Šifruota. Pasirinkite EXT4 ir patikrinkite Apsaugos slaptažodžiu apimtis (LUKS).

Duokite slaptafrazę, stiprią. Nors patartina naudoti skaičių ir specialiųjų simbolių derinį, vien tik dėl didelio slaptažodžio ilgio nebus įmanoma įsilaužti naudojant žiaurų prievartą. Pavyzdžiui, 17 simbolių slaptažodžiui prireiks kelių milijonų metų, kol jis bus priverstas naudoti greičiausius šiuolaikinius kompiuterius. Taigi sutrumpinę tarpus galite naudoti tikrai ilgą sakinį.

Spustelėkite Sukurti, o šifruotas skaidinys turėtų būti paruoštas.

Jei susidursite su klaida su /etc/crypttab Įveskite tuščią failą naudodami:

sudo touch /etc/crypttab

Tada pakartokite skaidinio kūrimo procesą naudodami + simbolis.

Dabar skaidinys yra LUKS užšifruotas, tačiau jį reikia atrakinti paleidžiant. Reikia sukurti įrašą /etc/crypttab failą. Pasirinkite skaidinį, spustelėkite pavara valdyti ir pasirinkti Redaguoti šifravimo parinktis.

Perjungti Numatytieji vartotojo seanso nustatymai, patikrinti Atrakinkite paleidžiant sistemą, pateikti Slaptafrazėir spustelėkite Gerai.

Dabar pasirinkite Šifruota skaidinį ir prijunkite jį naudodami žaisti piktogramą. Nukopijuokite tvirtinimo taškas.

Perkelkite pagrindinį katalogą į užšifruotą diską

Saugumo sumetimais dabar klonuokite pagrindinį katalogą ir ištrinkite šaltinio katalogą vėliau, kai procesas bus sėkmingas (pakeiskite „arjunandvishnu“ savo vartotojo vardu).

sudo rsync -av /home/* /media/arjunandvishnu/Encrypted/

Suteikite nukopijuotų failų nuosavybės teisę tinkamam vartotojui:

sudo chown -Rv arjunandvishnu: arjunandvishnu /media/arjunandvishnu/šifruota/arjunandvishnu

Jei yra daugiau nei vienas naudotojas, pakartokite:

sudo chown -Rv pi: pi /media/arjunandvishnu/Encrypted/pi

Įdėkite diską automatiškai

Šis užšifruotas skaidinys turi būti automatiškai prijungtas paleidžiant. Pasirinkite Šifruota diską, spustelėkite pavara valdykite ir pasirinkite Redaguoti montavimo parinktis.

Perjungti Numatytieji vartotojo seanso nustatymai ir nustatykite Mount Point į /home. Tai pridės įrašą prie /etc/fstab failą.

Iš naujo paleiskite Pi ir prisijunkite. Pirma, namų katalogas turi turėti 755 leidimus:

sudo chmod 755 /namai

Norėdami patikrinti, ar šifruotas skaidinys naudojamas /home, darbalaukyje sukurkite tuščią aplanką ir patikrinkite jį naršydami Šifruota katalogas.

Atminkite, kad nei Raspberry Pi OS, numatytoji failų tvarkyklė (pcmanfm) leidžia ištrinti išimamųjų diskų šiukšliadėžę. Norėdami įgalinti ištrynimą iš šiukšliadėžės, panaikinkite nustatymo žymėjimą skiltyje Nuostatos.

Pašalinkite išsaugotą šifravimo slaptafrazę

Anksčiau, konfigūruojant šifravimą, slaptafrazė buvo išsaugota. Ši konfigūracija buvo sukurta /etc/crypttab failą.

Jūsų luks rakto failas saugomas nešifruotas ir jį atidarius bus atskleistas slaptažodis. Tai yra saugumo rizika ir į ją reikia atsižvelgti. Nėra gerai palikti spyną ir raktą kartu.

Ištrinkite „luks-key“ failą ir pašalinkite jo nuorodą /etc/crypttab.

sudo rm /etc/luks-keys/YOUR-KEY

Dabar kiekvieną kartą, kai paleisite, „Pi“ pradžioje paprašys šifravimo slaptafrazės. Tai yra laukiamas elgesys.

Jei rodomas tuščias ekranas, naudokite Rodyklė aukštyn/žemyn klavišą, kad būtų rodomas prisijungimo ekranas. Naudokite Backspace kad išvalytumėte visus simbolius ir įvestumėte šifravimo slaptafrazę. Tai atrakins užšifruotą skaidinį.

Ištrinkite senąjį namų katalogą

Anksčiau užuot persikėlę, nukopijavote namų katalogą. Senojo katalogo turinys vis dar nešifruotas ir turi būti ištrintas, jei informacija yra neskelbtina. Norėdami tai padaryti lengvai, prijunkite laikmeną kitame kompiuteryje. Eikite į SENĄ namų katalogą prijungto išorinio disko šakniniame skaidinyje ir ištrinkite jį (būkite atsargūs).

Raspberry Pi lengva šifruoti

Duomenų apsauga yra tema, kuri dažnai privers nueiti papildomą mylią pradžioje, bet vėliau atsipirks. Čia aptariama daug šifravimo atvejų. Tačiau iš esmės instrukcijos yra paprastos, o įgyvendinimas yra paprastas. Nėra jokios priežasties baimintis dėl šifravimo; atkurti duomenis taip pat lengva, jei nepamiršite šifravimo slaptafrazės.

Jei šis šifravimas bus nustatytas kartu su RAID-1 duomenų atspindėjimu, jis užtikrins saugumą ir jūsų duomenų apsaugą nuo fizinio disko gedimų ir užbaigs tobulą sąranką.