Šifrování pevného disku#

VeraCrypt (dříve TrueCrypt)#

VeraCrypt je svobodný software s otevřeným zdrojovým kódem pro šifrování disků v systémech Windows, MacOS a GNU/Linux. Je nástupcem TrueCryptu, a proto je doporučován, i když následující pokyny by měly platit i pro TrueCrypt.

Chcete-li program používat s Nitrokey Storage 2 nebo Nitrokey Pro 2, postupujte podle následujících kroků:

  1. Nainstalujte nejnovější verzi OpenSC nebo si stáhněte Knihovnu PKCS#11.

  2. Vyberte knihovnu v programu VeraCrypt v části Settings>Preferences>Security Token (umístění závisí na systému, např. /usr/lib/opensc).

  3. Vygenerujte 64bajtový soubor s klíčem pomocí nástroje Tools>Keyfile Generator.

  4. Nyní byste měli být schopni vygenerovaný soubor s klíčem importovat prostřednictvím nástroje Tools>Manage Security Token Keyfiles. Měli byste vybrat první Slot ([0] User PIN). Soubor klíčů se pak uloží na Nitroklíč jako „Objekt soukromých dat 1“ (PrivDO1).

  5. Poté byste měli bezpečně vymazat původní soubor s klíčem z počítače!

  6. Nyní můžete VeraCrypt používat s Nitrokey: Vytvořte kontejner, vyberte soubor s klíčem v zařízení jako alternativu k heslu.

Varování

Bezpečnostní hledisko

Vezměte prosím na vědomí, že VeraCrypt nevyužívá plné zabezpečení, které nabízí Nitrokey (a čipové karty obecně). Místo toho ukládá na klíč Nitrokey soubor s klíčem, který by teoreticky mohl být odcizen počítačovým virem poté, co uživatel zadá PIN.

Poznámka: Aloaha Crypt je založen na TrueCrypt/VeraCrypt, ale bez popsaného bezpečnostního omezení.

Šifrování pevného disku v systému Linux pomocí LUKS/dm-crypt#

Zde je výborný návod, jak použít Nitrokey k šifrování pevného disku pod Linuxem pomocí LUKS/dm-crypt. další návody.

Purism vytvořil jednoduchý skript pro přidání klíče Nitrokey/LibremKey jako způsobu odemykání oddílů LUKS (zatím není testován systémem Nitrokey).

Tento projekt má za cíl usnadnit používání LUKS s Nitrokey Pro nebo úložištěm založeným na Password Safe (zatím netestováno Nitrokey). Popis použití v systému Gentoo najdete zde.

Pro Arch Linux viz initramfs-scencrypt.

Šifrování úložiště v systému GNU+Linux pomocí systému EncFS#

EncFS je snadno použitelný nástroj pro šifrované souborové systémy a je založen na FUSE. Podle těchto pokynů jej můžete použít pro velmi dlouhá hesla a Nitrokey Pro 2:

Inicializace#

  1. Vytvoření souboru s klíčem s náhodnými daty:

$ dd bs=64 count=1 if=/dev/urandom of=keyfile
  1. Zašifrujte soubor s klíčem a použijte ID uživatele vašeho klíče Nitrokey.

$ gpg --encrypt keyfile
  1. Odstranění souboru s klíčem v čistém textu:

$ rm keyfile # you may want to use 'wipe' or 'shred' to securely delete the keyfile
  1. Vytvoření přípojného bodu:

$ mkdir ~/.cryptdir ~/cryptdir
  1. Vytvoření skutečné šifrovací složky

$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir
# There may appears an error message about missing permission of fusermount
# This message can be ignored
  1. Odpojte nový souborový systém:

$ fusermount -u ~/cryptdir

Použití#

  1. Připojte zašifrovaný souborový systém a zadejte PIN kód Nitrokey:

$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir
  1. Po použití systém souborů odpojte:

$ fusermount -u ~/cryptdir

Šifrování úložiště v systému Linux pomocí systému ECryptFS#

eCryptfs je souborový transparentní šifrovací systém pro Linux, který lze používat s Nitrokey prostřednictvím ovladače PKCS#11.

Viz těchto pokynů:

  1. Import certifikátu a klíče do aplikace Nitrokey

# Warning: This will delete existing keys on your Nitrokey!
$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key user@example.com.p12 --format pkcs12 --auth-id 3 --verify-pin
  1. Vytvořte soubor ~/.ecryptfsrc.pkcs11:

$ editor ~/.ecryptfsrc.pkcs11
  1. Zadejte tento obsah:

$ pkcs11-log-level=5 pkcs11-provider1,name=name,library=/usr/lib/opensc-pkcs11.so,cert-private=true
$ openvpn --show-pkcs11-ids path to opensc-pkcs11 module
Certificate
    DN: /description=Iv4IQpLO02Mnix9i/CN=user@example.com/emailAddress=user@example.com
    Serial: 066E04
    Serialized id: ZeitControl/PKCS\x2315\x20emulated/000500000c7f/OpenPGP\x20card\x20\x28User\x20PIN\x29/03
  1. Zkopírujte serializované id pro pozdější použití:

$ ecryptfs-manager
# This will show list option. Choose option "Add public key to keyring"
# Choose pkcs11-helper
# Enter the serialized ID of step 3 to PKCS#11 ID.

Případně zkuste ESOSI nebo postupujte podle následujících kroků pomocí OpenSC a OpenVPN.

Zdroj příručky: https://www.nitrokey.com/documentation/applications#a:hard-disk-encryption