Szyfrowanie dysków twardych#
VeraCrypt (dawniej TrueCrypt)#
VeraCrypt to darmowy i Open Source program do szyfrowania dysków dla Windows, macOS i GNU+Linux. Jest następcą TrueCrypta i dlatego jest zalecany, choć poniższe instrukcje powinny dotyczyć także TrueCrypta.
Wykonaj te kroki, aby użyć programu z Nitrokey Storage 2 lub Nitrokey Pro 2:
Zainstaluj najnowsze wydanie OpenSC, lub pobierz PKCS#11 library.
Choose the library in VeraCrypt under Settings>Preferences>Security Token (location depends on system, e.g.
/usr/lib/opensc
).Wygeneruj 64-bajtowy plik klucza poprzez Tools>Keyfile Generator.
Teraz powinieneś być w stanie zaimportować wygenerowany plik klucza poprzez Tools>Manage Security Token Keyfiles. Powinieneś wybrać pierwszego Slota (
[0] User PIN
). Plik klucza jest następnie przechowywany na Nitrokey jako „Obiekt danych prywatnych 1” (PrivDO1
).Po tym powinieneś bezpiecznie wymazać oryginalny plik kluczowy na swoim komputerze!
Teraz możesz używać VeraCrypt z Nitrokey: Utwórz kontener, wybierz plik klucza na urządzeniu jako alternatywę dla hasła.
Ostrzeżenie
Kwestia bezpieczeństwa
Proszę zauważyć, że VeraCrypt nie wykorzystuje pełnego bezpieczeństwa, które oferuje Nitrokey (i ogólnie karty inteligentne). Zamiast tego przechowuje plik klucza na Nitrokey, który teoretycznie mógłby zostać skradziony przez wirusa komputerowego po wprowadzeniu przez użytkownika kodu PIN.
Uwaga: Aloaha Crypt jest oparty na TrueCrypt/VeraCrypt, ale bez opisanego ograniczenia bezpieczeństwa.
Szyfrowanie dysku twardego w systemie GNU+Linux za pomocą LUKS/dm-crypt#
Oto doskonałe instrukcje jak używać Nitrokey do szyfrowania dysku twardego pod GNU+Linux z LUKS/dm-crypt. Inne instrukcje.
Purism stworzył prosty skrypt, aby dodać Nitrokey/LibremKey jako sposób na odblokowanie partycji LUKS (jeszcze nie przetestowany przez Nitrokey).
Ten projekt ma na celu ułatwienie korzystania z LUKS z Nitrokey Pro lub Storage opartym na Password Safe (jeszcze nie przetestowanym przez Nitrokey). Opis jak go używać na Gentoo można znaleźć ` tutaj <https://amedeos.github.io/gentoo/nitrokey/2019/01/21/gentoo-nitrokey-luks.html>`__.
Dla Arch Linux, zobacz initramfs-scencrypt.
Szyfrowanie pamięci masowej w systemie GNU+Linux za pomocą EncFS#
Wskazówka
Wymagania wstępne
Upewnij się, że zainstalowałeś sterownik urządzenia, zmieniłeś domyślne PIN-y i wygenerowałeś lub zaimportowałeś klucze za pomocą GnuPG.
EncFS jest łatwym w użyciu narzędziem dla szyfrowanych systemów plików i jest oparty na FUSE. Możesz wykonać te kroki, aby użyć go z bardzo długimi hasłami i Nitrokey Pro 2:
Inicjalizacja#
Utwórz plik klucza z losowymi danymi:
$ dd bs=64 count=1 if=/dev/urandom of=keyfile
Zaszyfruj plik z kluczem i użyj User-ID Twojego Nitrokey.
$ gpg --encrypt keyfile
Usuń plik klucza w postaci czystego tekstu:
$ rm keyfile # you may want to use 'wipe' or 'shred' to securely delete the keyfile
Utwórz punkt montowania:
$ mkdir ~/.cryptdir ~/cryptdir
Tworzenie rzeczywistego folderu szyfrowania
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir # There may appears an error message about missing permission of fusermount # This message can be ignored
Odmontować nowy system plików:
$ fusermount -u ~/cryptdir
Zastosowanie#
Zamontuj zaszyfrowany system plików i wprowadź PIN Nitrokey:
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir
Po użyciu należy odmontować system plików:
$ fusermount -u ~/cryptdir
Szyfrowanie pamięci masowej w systemie GNU+Linux za pomocą ECryptFS#
eCryptfs jest opartym na plikach systemem plików do przezroczystego szyfrowania dla GNU+Linux, który może być używany z Nitrokey poprzez sterownik PKCS#11.
Zobacz ` te <http://tkxuyen.com/blog/?p=293>`__ instrukcje:
Zaimportuj certyfikat i klucz do Nitrokey
# Warning: This will delete existing keys on your Nitrokey! $ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key user@example.com.p12 --format pkcs12 --auth-id 3 --verify-pin
Utwórz plik ~/.ecryptfsrc.pkcs11:
$ editor ~/.ecryptfsrc.pkcs11
Wprowadź tę treść:
$ pkcs11-log-level=5 pkcs11-provider1,name=name,library=/usr/lib/opensc-pkcs11.so,cert-private=true $ openvpn --show-pkcs11-ids path to opensc-pkcs11 module Certificate DN: /description=Iv4IQpLO02Mnix9i/CN=user@example.com/emailAddress=user@example.com Serial: 066E04 Serialized id: ZeitControl/PKCS\x2315\x20emulated/000500000c7f/OpenPGP\x20card\x20\x28User\x20PIN\x29/03
Skopiuj serializowane id do późniejszego użycia:
$ ecryptfs-manager # This will show list option. Choose option "Add public key to keyring" # Choose pkcs11-helper # Enter the serialized ID of step 3 to PKCS#11 ID.
Alternatywnie, spróbuj ESOSI lub wykonaj te kroki używając OpenSC i OpenVPN.
Źródło przewodnika: https://www.nitrokey.com/documentation/applications#a:hard-disk-encryption