Linux LUKS (cryptsetup)

Opis Linux LUKS (cryptsetup)

Natywną, wbudowaną w system operacyjny Linux technologią szyfrowania dysków jest LUKS (Linux Unified Key Setup). Narzędziem, które służy do zarządzania szyfrowaniem jest Cryptsetup.

LUKS i Cryptsetup są bardzo elastycznymi narzędziami i pozwalają na obsługę wielu scenariuszy szyfrowania dysku. Wymagają jednak większej znajomości działania systemu operacyjnego, a nieumiejętne korzystanie może doprowadzić do utraty danych.

Podsumowanie

Cena Darmowy
Łatwość użycia Trudny w użyciu
Rozwijany przez Tworzy organizacja non-profit
Kraj siedziby Poza Europą USA
Licencja Dostępny kod źródłowy GPL-2.0
Analiza bezpieczeństwa Brak audytu
Wersja językowa Po polsku
Algorytmy szyfrowania Różne algorytmy
Kaskadowe szyfrowanie Brak kaskadowego szyfrowania
Ukryte wolumeny Ukryte wolumeny
Szyfrowanie “w locie” (in-place) Szyfrowanie “w locie”

Szyfrowanie dysku w Linux – Cryptsetup LUKS

Pracujemy nad szczegółowym opisem Linux LUKS (cryptsetup).

Jeśli zależy Ci, żebyśmy zajęli się tym jak najszybciej, to napisz do nas i daj nam znać!

Jeśli nie chcesz przegapić, kiedy opiszemy Linux LUKS (cryptsetup), to zapisz się na newsletter!

Obsługa dysków LUKS w Microsoft Windows

Obsługa dysków LUKS w MacOS

  • Nie ma łatwego sposobu na dostęp w systemie MacOS do dysków zaszyfrowanych przy pomocy LUKS.

VeraCrypt czy szyfrowanie systemowe

  • Skorzystaj z VeraCrypt, jeśli
    • Nie masz możliwości skorzystania z szyfrowania dysku wbudowanego w system operacyjny, z którego korzystasz (np. Microsoft Windows 10 lub 11 wersja Home nie zawiera wbudowanego BitLockera).
    • Szyfrujesz dysk, który będzie używany w wielu systemach operacyjnych (np. pendrive, dysk USB).
    • Zależy Ci na wykorzystaniu konkretnego algorytmu szyfrującego, którego nie obsługuje szyfrowanie dysku wbudowane w system operacyjny.
    • Zależy Ci na wykorzystaniu kaskadowego szyfrowania (wolumen jednocześnie zaszyfrowany kombinacją algorytmów, np. AES-Twofish, AES-Twofish-Serpent, Serpent-AES).
    • Wykorzystujesz mechanizm ukrytych wolumenów (Hidden Volume) lub ukrytego systemu operacyjnego (Hidden Operating System), żeby mieć możliwość “wiarygodnego zaprzeczenia” istnieniu zaszyfrowanych danych (plausible deniability).
  • Skorzystaj z szyfrowania dysku wbudowanego w system operacyjny w pozostałych przypadkach.
    • Szyfrowanie wbudowane w system operacyjny jest prostsze w użyciu.
    • Mechanizmy bezpieczeństwa rozwija zespół programistów, ze wsparciem zespołu bezpieczeństwa tworzącego system operacyjny, zgodnie z najlepszymi praktykami tworzenia oprogramowania.

Dlaczego warto szyfrować cały dysk (partycję systemową)

  • Szyfrowanie całego dysku (FDE, Full Disk Encryption), łącznie z partycją systemową (na której jest zainstalowany system operacyjny) zapewnia najwyższy poziom bezpieczeństwa i prywatności.
  • Programy działające na komputerze i mające dostęp do poufnych danych zapisanych na zaszyfrowanym wolumenie mogą zapisywać informacje na temat tych danych na niezaszyfrowanym dysku (najczęściej partycji systemowej).
  • Najczęściej będą to informacje takie jak:
    • ścieżki i nazwy do ostatnio otwieranych plików,
    • bazy indeksów stworzonych przez narzędzie wyszukiwania,
    • pliki tymczasowe zawierające cząstkowe dane,
    • informacje o systemie plików na zaszyfrowanym wolumenie,
    • plik wymiany zawierający fragmenty pamięci RAM (swap file),
    • pliki zapisywane przy hibernacji systemu.
  • Jeśli chcesz mieć pewność, że żadne informacje o poufnych danych zapisanych na zaszyfrowanym wolumenie nie zostaną przypadkowo ujawnione i zapisane na niezabezpieczonym dysku, należy stosować jedno z dwóch rozwiązań:
    • Podłączać dysk z zaszyfrowanymi poufnymi danymi tylko do komputera, który ma zaszyfrowany cały dysk (partycję systemową). Dzięki temu masz pewność, że jeśli jakieś informacje zostały zapisane, to pozostają zaszyfrowane.
    • Uruchamiać komputer wyłącznie z płyty DVD (ew. nośnika USB) z systemem live. Taki system wszystkie informacje zapisuje w pamięci RAM, a nie na nośniku danych, z którego jest uruchomiony. Dzięki temu masz pewność, żen jeśli jakieś informacje zostały zapisane, to po wyłączeniu komputera znikną z pamięci RAM.
  • Szyfrowanie całego dysku chroni również ustawienia konfiguracyjne systemy operacyjnego.

Interesuje Cię temat bezpieczeństwa i prywatności?

Zapisz się na newsletter!

Pamiętaj, żeby odebrać e-mail potwierdzający i kliknąć link, żeby potwierdzić Twój adres! Jeśli e-mail nie przyszedł, to sprawdź foldery „spam” i „oferty”.

Zapisując się na newsletter, zgadzasz się na przetwarzanie Twoich danych osobowych w celu wysyłania na adres e-mail informacji handlowych o nowościach, promocjach, produktach i usługach IMAGIN Sp. z o.o., która będzie Administratorem Twoich danych. Twoje dane będą przetwarzane na zasadach opisanych w Polityce prywatności. W każdej chwili możesz zrezygnować z otrzymywania newslettera.