Šifriranje trdega diska#
✓ |
⨯ |
⨯ |
⨯ |
✓ |
✓ |
✓ |
✓ |
VeraCrypt (prej TrueCrypt)#
VeraCrypt je brezplačna odprtokodna programska oprema za šifriranje diskov za operacijske sisteme Windows, macOS in GNU+Linux. Je naslednik programa TrueCrypt in je zato priporočljiv, čeprav morajo naslednja navodila veljati tudi za TrueCrypt.
Če želite program uporabljati z Nitrokey Storage 2 ali Nitrokey Pro 2, sledite naslednjim korakom:
Namestite najnovejšo izdajo OpenSC ali prenesite Knjižnico PKCS#11.
Choose the library in VeraCrypt under Settings>Preferences>Security Token (location depends on system, e.g.
/usr/lib/opensc
).Ustvarite 64 bajtno datoteko s ključem prek orodja Tools>Keyfile Generator.
Ustvarjeno datoteko s ključi lahko uvozite prek orodij Orodja>Upravljanje datotek s ključi varnostnih žetonov. Izbrati morate prvo režo (
[0] User PIN
). Datoteka ključa je nato shranjena v ključu Nitrokey kot „predmet zasebnih podatkov 1“ (PrivDO1
).Po tem morate varno izbrisati izvirno datoteko s ključi v računalniku!
Zdaj lahko VeraCrypt uporabljate s ključem Nitrokey: ustvarite vsebnik in kot alternativo geslu izberite datoteko s ključem v napravi.
Opozorilo
Varnostni vidik
Upoštevajte, da VeraCrypt ne uporablja celotne varnosti, ki jo ponuja Nitrokey (in pametne kartice na splošno). Namesto tega na ključu Nitrokey shrani datoteko s ključi, ki bi jo teoretično lahko ukradel računalniški virus, ko uporabnik vnese kodo PIN.
Opomba: Aloaha Crypt temelji na TrueCryptu/VeraCryptu, vendar brez opisane varnostne omejitve.
Šifriranje trdega diska v sistemu GNU+Linux z LUKS/dm-crypt#
For setting up LUKS Disk Encryption follow our guide:
Purism je ustvaril enostavno skripto za dodajanje ključa Nitrokey/LibremKey kot načina odklepanja razdelkov LUKS (Nitrokey tega še ni preizkusil).
Ta projekt je namenjen olajšanju uporabe sistema LUKS s programom Nitrokey Pro ali shrambo, ki temelji na programu Password Safe (Nitrokey ga še ni preizkusil). Opis uporabe v sistemu Gentoo najdete tudi.
Za Arch Linux glejte initramfs-scencrypt.
Šifriranje shrambe v operacijskem sistemu GNU+Linux s sistemom EncFS#
Nasvet
Predpogoj
Prepričajte se, da ste nastavili gonilnik naprave, spremenili privzete kode PIN in ustvarili ali uvozili ključe z GnuPG.
EncFS je enostaven za uporabo za šifrirane datotečne sisteme in temelji na FUSE. Za uporabo z zelo dolgimi gesli in programom Nitrokey Pro 2 lahko sledite tem korakom:
Inicializacija#
Ustvarite datoteko s ključi z naključnimi podatki:
$ dd bs=64 count=1 if=/dev/urandom of=keyfile
Šifrirajte datoteko s ključem in uporabite uporabniško ime svojega ključa Nitrokey
$ gpg --encrypt keyfile
Odstranite datoteko s ključi v čistem besedilu:
$ rm keyfile # you may want to use 'wipe' or 'shred' to securely delete the keyfile
Ustvari priklopno točko:
$ mkdir ~/.cryptdir ~/cryptdir
Ustvarite dejansko mapo za šifriranje
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir # There may appears an error message about missing permission of fusermount # This message can be ignored
Odmontirajte novi datotečni sistem:
$ fusermount -u ~/cryptdir
Uporaba#
Namestite šifrirani datotečni sistem in vnesite kodo PIN Nitrokey:
$ gpg -d keyfile.gpg | encfs -S ~/.cryptdir ~/cryptdir
Po uporabi odmontirajte datotečni sistem:
$ fusermount -u ~/cryptdir
Šifriranje shrambe v operacijskem sistemu GNU+Linux s sistemom ECryptFS#
eCryptfs je datotečni sistem za pregledno šifriranje za GNU+Linux, ki ga je mogoče uporabljati z Nitrokeyjem prek gonilnika PKCS#11.
Oglejte si to navodila:
Uvoz certifikata in ključa v Nitrokey
# Warning: This will delete existing keys on your Nitrokey! $ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key user@example.com.p12 --format pkcs12 --auth-id 3 --verify-pin
Ustvarite datoteko ~/.ecryptfsrc.pkcs11:
$ editor ~/.ecryptfsrc.pkcs11
Vnesite to vsebino:
$ pkcs11-log-level=5 pkcs11-provider1,name=name,library=/usr/lib/opensc-pkcs11.so,cert-private=true $ openvpn --show-pkcs11-ids path to opensc-pkcs11 module Certificate DN: /description=Iv4IQpLO02Mnix9i/CN=user@example.com/emailAddress=user@example.com Serial: 066E04 Serialized id: ZeitControl/PKCS\x2315\x20emulated/000500000c7f/OpenPGP\x20card\x20\x28User\x20PIN\x29/03
Kopirajte serializirani id za poznejšo uporabo:
$ ecryptfs-manager # This will show list option. Choose option "Add public key to keyring" # Choose pkcs11-helper # Enter the serialized ID of step 3 to PKCS#11 ID.
Poskusite tudi ESOSI ali sledite tem korakom z uporabo OpenSC in OpenVPN.
Vir vodnika: https://www.nitrokey.com/documentation/applications#a:hard-disk-encryption