Är du säkerhetsmedveten, hemma eller i företaget? Använder du Linux som operativsystem? Då är det busenkelt att kryptera en disk för att skydda dina data!
Varför man skulle vilja kryptera en disk kan variera, och det finns massor med olika lösningar för olika operativsystem, så principen jag beskriver här kan tillämpas även i andra operativsystem.
Kryptering i Linux kan enkelt väljas vid installation, vilket då krypterar antingen hela hårddisken, eller vilket kanske är mer motiverat enbart hemmakatalogen. Om man reser en del och vill flytta känsliga data mellan datorer så är en risk att det lagringsmedia som man använder för att flytta informationen försvinner!
Även om man då tänkt på att kryptera hårddisken eller hemmakatalogen så lagras informationen i klartext på mediumet, om man inte valt att även kryptera detta.
Är det ett USB-minne man vill skydda så är ett sätt att använda ”cryptsetup”.
sudo apt install gnome-disk-utility cryptsetup
Disk Utility behövs för att skapa de krypterade enheterna, men det kan fungera med andra diskverktyg också. Den aktiva komponenten är dock ”cryptsetup”.
När man installerat ”cryptsetup” så är det bara att formatera om det media man vill skydda, och välja ”Krypterad” som typ.
Sedan skall man välja en passande lösenfras, som även används som kryptonyckel. Försök välja en som ger ett ”starkt” skydd.
När formateringen är klar så kommer disken att visas som ”krypterad” så fort den ansluts till en dator och om cryptsetup är installerat på måldatorn så dyker det automatiskt upp en dialog där man förväntas fylla i lösenfrasen för att låsa upp disken så fort man försöker komma åt innehållet. Om man inte har cryptsetup så dyker det upp en dialog som i klartext anger att cryptsetup saknas.
Om man stoppar in stickan i en Windowsdator, eller Mac… så kommer de inte alls att förstå vad det är eller hur dessa data skall hanteras.
Är då filerna säkra?
Allt är relativt! Filerna som är krypterade på disken är tämligen väl skyddade med AES-256 bitars kryptering. Det går att knäcka, men om man inte valt ”Password123” som lösenfras så kräver det ganska mycket resurser, vilket de flesta inte har. Det tar dessutom lite tid att ”knäcka” ett bra lösenord. Då är det betydligt större risk när disken är upplåst och filerna hanteras i minnet på datorn.
Att sedan disken endast kan läsas på en Linuxdator är kanske ett minimalt skydd i sig. Det kan även vara ett hinder, om man vill kunna läsa informationen på Windows eller Mac. I dessa fall så kan andra krypteringsmetoder vara att föredra.
Är man riktigt orolig för säkerheten så skall man nog ta hjälp av en expert på området. En risk är exempelvis att man inte krypterar SWAP, dit informationen i RAM skrivs när datorn går ner i viloläge. SWAP kan däremot också krypteras om man vill det. När man börjar fundera på säkerhet så ramlar man snabbt ned i kaninhålet! Det verkar aldrig finnas nog med åtgärder att vidta för att man skall vara riktigt säker…
Mer detaljer
Metoden använder LUKS (Linux Unified Key Setup) vilket är lite smidigare än ren ”dm-crypt” som LUKS är baserat på. LUKS krypterar på block-nivå, och skriver en ”header” till enheten som måste vara intakt för att informationen skall gå att komma åt (den fullständiga ”master” nyckeln lagras här). Därför är det viktigt att avmontera diskar korrekt så att headern inte riskerar att bli korrupt. Informationen i headern är däremot skyddad av kryptot, så några större risker att ”röja” informationen skall inte förekomma.
Krypteringen som används är som standard AES-256bit, men den är beroende av lösenfrasen som nyckel. Med andra ord, ju bättre lösenfras du väljer, desto säkrare är skyddet. Att välja en väldigt lång lösenfras behöver däremot inte nödvändigtvis vara ”bättre”. Använder man endast ord som förekommer i ordlistor så måste frasen vara väldigt lång, för att erbjuda samma skydd som en mer slumpmässig fras med blandade tecken och symboler.
0 svar på ”Kryptera mera…”