Kiintolevyn salaus#
VeraCrypt (entinen TrueCrypt)#
VeraCrypt on ilmainen ja avoimen lähdekoodin levynsalausohjelma Windowsille, macOS:lle ja GNU+Linuxille. Se on TrueCryptin seuraaja ja siten suositeltava, vaikka seuraavien ohjeiden pitäisi päteä myös TrueCryptiin.
Noudata seuraavia ohjeita, jos haluat käyttää ohjelmaa Nitrokey Storage 2 tai Nitrokey Pro 2 kanssa:
Asenna OpenSC uusin versio tai lataa PKCS#11-kirjasto.
Choose the library in VeraCrypt under Settings>Preferences>Security Token (location depends on system, e.g.
/usr/lib/opensc
).Luo 64 tavun avaintiedosto Tools>Keyfile Generator -ohjelmalla.
Nyt sinun pitäisi pystyä tuomaan luotu avaintiedosto Työkalut>Hallinnoi Security Token -avaintiedostoja -ohjelman kautta. Sinun tulisi valita ensimmäinen Slot (
[0] User PIN
). Avaintiedosto tallennetaan tämän jälkeen Nitrokey-avaimeen nimellä ’Private Data Object 1’ (PrivDO1
).Tämän jälkeen sinun pitäisi pyyhkiä alkuperäinen avaintiedosto tietokoneeltasi turvallisesti!
Nyt voit käyttää VeraCryptiä Nitrokey-avaimen kanssa: Luo säiliö, valitse laitteessa oleva avaintiedosto vaihtoehtona salasanalle.
Varoitus
Turvallisuusnäkökohdat
Huomaa, että VeraCrypt ei hyödynnä Nitrokeyn (ja yleensä älykorttien) tarjoamaa täyttä tietoturvaa. Sen sijaan se tallentaa Nitrokey-korttiin avaintiedoston, jonka tietokonevirus voisi teoriassa varastaa sen jälkeen, kun käyttäjä on syöttänyt PIN-koodin.
Huomautus: Aloaha Crypt perustuu TrueCrypt/VeraCryptiin, mutta ilman kuvattuja turvallisuusrajoituksia.
Kiintolevyn salaus GNU+Linuxissa LUKS/dm-cryptillä#
Tässä ovat erinomaiset ohjeet miten Nitrokeyllä voi salata kiintolevyn GNU+Linuxissa LUKS/dm-cryptillä. Muut ohjeet.
Purism on luonut yksinkertaisen skriptin lisätäkseen Nitrokey/LibremKey-avaimen keinoksi avata LUKS-osioiden lukitus (Nitrokey ei ole vielä testannut).
Tämän projektin tarkoituksena on helpottaa LUKS:n käyttöä Nitrokey Pro:n tai Password Safeen perustuvan Storage:n kanssa (Nitrokey ei ole vielä testannut). Kuvaus sen käytöstä Gentoossa löytyy täältä.
Arch Linuxissa katso initramfs-scencrypt.
Säilytystietojen salaus GNU+Linuxissa EncFS:llä#
Vihje
Edellytykset
Varmista, että olet asentanut laiteajurin, muuttanut oletus-PINit ja luonut tai tuonut avaimet GnuPG.
EncFS on helppokäyttöinen salattuihin tiedostojärjestelmiin ja se perustuu FUSE. Voit käyttää sitä hyvin pitkien salasanojen ja Nitrokey Pro 2:n kanssa noudattamalla seuraavia ohjeita:
Alustaminen#
Luo avaintiedosto, jossa on satunnaisia tietoja:
$ dd bs=64 count=1 if=/dev/urandom of=keyfile
Salaa avaintiedosto ja käytä Nitrokey-avaimesi käyttäjätunnusta.
$ gpg --encrypt keyfile
Poista avaintiedosto selväkielisenä:
$ rm keyfile # you may want to use 'wipe' or 'shred' to securely delete the keyfile
Luo kiinnityspiste:
$ mkdir ~/.cryptdir ~/cryptdir
Luo varsinainen salauskansio
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir # There may appears an error message about missing permission of fusermount # This message can be ignored
Poista uuden tiedostojärjestelmän asennus:
$ fusermount -u ~/cryptdir
Käyttö#
Asenna salattu tiedostojärjestelmä ja syötä Nitrokeyn PIN-koodi:
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir
Poista tiedostojärjestelmän asennus käytön jälkeen:
$ fusermount -u ~/cryptdir
Tallennuksen salaus GNU+Linuxissa ECryptFS:llä#
eCryptfs on tiedostopohjainen läpinäkyvä salaustiedostojärjestelmä GNU+Linuxille, jota voidaan käyttää Nitrokeyn kanssa PKCS#11-ajurin kautta.
Katso tämän ohjeet:
Tuo varmenne ja avain Nitrokey-ohjelmaan.
# Warning: This will delete existing keys on your Nitrokey! $ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key user@example.com.p12 --format pkcs12 --auth-id 3 --verify-pin
Luo tiedosto ~/.ecryptfsrc.pkcs11:
$ editor ~/.ecryptfsrc.pkcs11
Kirjoita tämä sisältö:
$ pkcs11-log-level=5 pkcs11-provider1,name=name,library=/usr/lib/opensc-pkcs11.so,cert-private=true $ openvpn --show-pkcs11-ids path to opensc-pkcs11 module Certificate DN: /description=Iv4IQpLO02Mnix9i/CN=user@example.com/emailAddress=user@example.com Serial: 066E04 Serialized id: ZeitControl/PKCS\x2315\x20emulated/000500000c7f/OpenPGP\x20card\x20\x28User\x20PIN\x29/03
Kopioi sarjallistettu id myöhempää käyttöä varten:
$ ecryptfs-manager # This will show list option. Choose option "Add public key to keyring" # Choose pkcs11-helper # Enter the serialized ID of step 3 to PKCS#11 ID.
Vaihtoehtoisesti voit kokeilla ESOSI tai noudattaa näitä ohjeita OpenSC:n ja OpenVPN:n avulla.
Oppaan lähde: https://www.nitrokey.com/documentation/applications#a:hard-disk-encryption