Šifrování pevného disku¶
| Compatible Nitrokeys | |||||||
|---|---|---|---|---|---|---|---|
| ✓ active | ⨯ inactive | ✓ active | ✓ active | ⨯ inactive | ✓ active | ✓ active | ⨯ inactive | 
VeraCrypt (dříve TrueCrypt)¶
VeraCrypt je svobodný software s otevřeným zdrojovým kódem pro šifrování disků v systémech Windows, MacOS a GNU/Linux. Je nástupcem TrueCryptu, a proto je doporučován, i když následující pokyny by měly platit i pro TrueCrypt.
Chcete-li program používat s Nitrokey Storage 2 nebo Nitrokey Pro 2, postupujte podle následujících kroků:
- Nainstalujte nejnovější verzi OpenSC nebo si stáhněte Knihovnu PKCS#11. 
- Choose the library in VeraCrypt under Settings>Preferences>Security Token (location depends on system, e.g. - /usr/lib/opensc).
- Vygenerujte 64bajtový soubor s klíčem pomocí nástroje Tools>Keyfile Generator. 
- Nyní byste měli být schopni vygenerovaný soubor s klíčem importovat prostřednictvím nástroje Tools>Manage Security Token Keyfiles. Měli byste vybrat první Slot ( - [0] User PIN). Soubor klíčů se pak uloží na Nitroklíč jako „Objekt soukromých dat 1“ (- PrivDO1).
- Poté byste měli bezpečně vymazat původní soubor s klíčem z počítače! 
- Nyní můžete VeraCrypt používat s Nitrokey: Vytvořte kontejner, vyberte soubor s klíčem v zařízení jako alternativu k heslu. 
Varování
Bezpečnostní hledisko
Vezměte prosím na vědomí, že VeraCrypt nevyužívá plné zabezpečení, které nabízí Nitrokey (a čipové karty obecně). Místo toho ukládá na Nitrokey soubor s klíčem, který by teoreticky mohl být odcizen počítačovým virem poté, co uživatel zadá PIN.
Poznámka: Aloaha Crypt je založen na TrueCrypt/VeraCrypt, ale bez popsaného bezpečnostního omezení.
Šifrování pevného disku v systému Linux pomocí LUKS/dm-crypt¶
Nastavení šifrování disku LUKS provedete podle našeho průvodce:
Purism has created a simple script to add the Nitrokey/LibremKey as a way to unlock LUKS partitions (not tested by Nitrokey yet).
Tento projekt má za cíl usnadnit používání LUKS s Nitrokey Pro nebo úložištěm založeným na Password Safe (zatím netestováno Nitrokey). Popis použití v systému Gentoo najdete zde.
Pro Arch Linux viz initramfs-scencrypt.
Šifrování úložiště v systému GNU+Linux pomocí systému EncFS¶
Tip
Předpoklady
Ujistěte se, že jste nainstalovali ovladač zařízení, změnili výchozí kódy PIN a vygenerovali nebo importovali klíče pomocí GnuPG.
EncFS je snadno použitelný nástroj pro šifrované souborové systémy a je založen na FUSE. Podle těchto pokynů jej můžete použít pro velmi dlouhá hesla a Nitrokey Pro 2:
Inicializace¶
- Vytvoření souboru s klíčem s náhodnými daty: - $ dd bs=64 count=1 if=/dev/urandom of=keyfile 
- Zašifrujte soubor s klíčem a použijte ID uživatele vašeho klíče Nitrokey. - $ gpg --encrypt keyfile 
- Odstranění souboru s klíčem v čistém textu: - $ rm keyfile # you may want to use 'wipe' or 'shred' to securely delete the keyfile 
- Vytvoření přípojného bodu: - $ mkdir ~/.cryptdir ~/cryptdir 
- Vytvoření skutečné šifrovací složky - $ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir # There may appears an error message about missing permission of fusermount # This message can be ignored 
- Odpojte nový souborový systém: - $ fusermount -u ~/cryptdir 
Použití¶
- Připojte zašifrovaný souborový systém a zadejte PIN kód Nitrokey: - $ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir 
- Po použití systém souborů odpojte: - $ fusermount -u ~/cryptdir 
Šifrování úložiště v systému Linux pomocí systému ECryptFS¶
eCryptfs je souborový transparentní šifrovací systém pro Linux, který lze používat s Nitrokey prostřednictvím ovladače PKCS#11.
Viz těchto pokynů:
- Import certifikátu a klíče do aplikace Nitrokey - # Warning: This will delete existing keys on your Nitrokey! $ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key user@example.com.p12 --format pkcs12 --auth-id 3 --verify-pin 
- Vytvořte soubor ~/.ecryptfsrc.pkcs11: - $ editor ~/.ecryptfsrc.pkcs11 
- Zadejte tento obsah: - $ pkcs11-log-level=5 pkcs11-provider1,name=name,library=/usr/lib/opensc-pkcs11.so,cert-private=true $ openvpn --show-pkcs11-ids path to opensc-pkcs11 module Certificate DN: /description=Iv4IQpLO02Mnix9i/CN=user@example.com/emailAddress=user@example.com Serial: 066E04 Serialized id: ZeitControl/PKCS\x2315\x20emulated/000500000c7f/OpenPGP\x20card\x20\x28User\x20PIN\x29/03 
- Zkopírujte serializované id pro pozdější použití: - $ ecryptfs-manager # This will show list option. Choose option "Add public key to keyring" # Choose pkcs11-helper # Enter the serialized ID of step 3 to PKCS#11 ID. 
Případně zkuste ESOSI nebo postupujte podle následujících kroků pomocí OpenSC a OpenVPN.
Zdroj příručky: https://www.nitrokey.com/documentation/applications#a:hard-disk-encryption