Raspberry Pi podaci pohranjuju se u particiju operativnog sustava microSD kartice ili HDD/SSD. Tijekom instalacije OS-a ne postoji mogućnost postavljanja kriptiranih particija (u bilo kojem od popularnih Pi operativnih sustava). Ako se Pi-jev medij izgubi ili ukrade, može se spojiti na drugo računalo i svi se podaci mogu pročitati, bez obzira na jaku lozinku za prijavu ili stanje automatske prijave (isključeno ili uključeno).
Ugroženi podaci mogu uključivati osjetljive informacije poput "Firefox Profile Data", koji sadrže vjerodajnice za prijavu (spremljena korisnička imena i lozinke za razne web stranice). Ovi osjetljivi podaci koji padnu u pogrešne ruke mogu dovesti do krađe ID-a. Ovaj je članak vodič korak po korak za zaštitu podataka pomoću enkripcije. To je jednokratna konfiguracija koja se postiže korištenjem GUI alata radi jednostavnosti.
U usporedbi sa stolnim ili prijenosnim računalom, Pi nema niti vijke niti bilo kakvu fizičku bravu za svoje medije. Iako ova fleksibilnost olakšava promjenu operativnih sustava, zamjenom microSD kartice nije dobro za sigurnost. Sve što je potrebno je sekunda da loš glumac ukloni svoje medije. Osim toga, microSD kartice su toliko malene da će im biti nemoguće ući u trag.
Također, na Raspberry Pi nema kopče za utor za microSD karticu. Kad nosite Pi okolo, ako kartica negdje isklizne, postoji jednako velika mogućnost da netko prođe kroz nju sadržaj.
Različiti načini zaštite osobnih podataka na Pi
Nekoliko Pi korisnika razumije rizik i proaktivno šifrira pojedinačne datoteke. Postavljanje glavne lozinke za preglednike također je uobičajena praksa. No, taj dodatni napor treba uložiti svaki put.
Uzimajući u obzir ove čimbenike, mudro je postaviti enkripciju za cijeli disk. Disk će ostati nečitljiv za druge osim ako nemaju lozinku za šifriranje, koju naravno ne znaju i ne mogu vas pitati. Brute forsiranje s rječnikom zaporke također ga neće slomiti, jer ćete postaviti lozinku koja je dovoljno dobra da se odupre takvim napadima.
Korištenje postojećeg diska u odnosu na Postavljanje na novi disk
Ideja je napraviti šifriranu particiju i postaviti je da radi kao početni direktorij. Budući da su svi osobni podaci obično u matičnom imeniku, sigurnost podataka ostat će netaknuta.
Postoje dva različita načina za to:
- Napravite prostor za šifriranu particiju na disku koji se trenutno koristi za OS.
- Upotrijebite novi SSD ili tvrdi disk, spojite ga na Pi pomoću a USB na SATA adapter (ako je potrebno) i koristite ga kao šifriranu particiju.
Obje konfiguracije imaju određene prednosti:
- Prva konfiguracija koristi postojeću microSD karticu ili SSD i ne treba nikakav dodatni hardver. Budući da je jedan disk, čini stvari kompaktnima i dobar je za prenosivost.
- Druga konfiguracija je dobra za dulje trajanje diska zbog manjeg broja pisanja. Također je malo brži budući da se čitanje/pisanje raspoređuje između dva diska.
Ovdje se raspravlja o prvoj konfiguraciji budući da ima još nekoliko koraka. Druga konfiguracija je dio prve i lako je razumjeti korake za isključivanje.
Instalacija ovdje prikazuje proces na Raspberry Pi OS; isti se postupak može replicirati za Ubuntu Desktop OS i njegove inačice kao što je MATE.
Pripremite disk za enkripciju
Od šifriranu particiju će se nalaziti na samom OS disku, potreban prostor mora biti izrezan iz root particije. To se ne može učiniti na pokrenutom Piu jer je root particija već montirana. Dakle, koristite drugo računalo koje može pokrenuti gnome-disk-utility, kao što je Linux PC.
Alternativno, također možete dvojno pokrenuti Raspberry Pi ili pokrenite privremeni OS s medijem povezanim putem USB-a.
Povežite svoj Pi OS disk s drugim računalom i instalirajte alat za upravljanje diskom:
sudo apt Ažuriraj
sudo apt instalirati gnome-disk-utility
Otvorena Diskovi iz izbornika ili naredbom:
gnome-diskovi
Neobavezni korak u ovom trenutku je sigurnosno kopiranje diska, osobito ako se na njemu nalaze važni podaci. Alat Disks ima ugrađenu značajku za spremanje cijelog diska kao slike. Ako je potrebno, ova se slika može vratiti natrag na medij.
Izdvojite prostor potreban za šifrirani disk. Odaberite korijenska particija, kliknite na oprema kontrolu i odaberite Promjena veličine
Ako koristite microSD karticu ili pogon s 32 GB ili većim kapacitetom, dodijelite 15 GB za root particiju, a ostatak ostavite za particiju koju treba šifrirati.
Klik Promjena veličine i Slobodan prostor će se stvoriti.
Kada završite, izbacite medij iz ovog računala. Spojite ga na svoj Raspberry Pi i pokrenite ga.
Otvorite terminal i instalirajte alat Disks na Pi:
sudo apt instalirati gnome-disk-utility -y
Budući da je potrebna enkripcija, instalirajte sljedeći kripto dodatak:
sudo apt instalirati libblockdev-crypto2 -y
Ponovno pokrenite uslugu Disks:
sudosystemctlponovno pokrenutiudiskovi2.servis
Postavite šifriranje pomoću GUI-ja: jednostavan način
Otvorite alat Diskovi iz izbornika ili naredbom:
gnome-diskovi
Odaberi Slobodan prostor i kliknite na + simbol za stvaranje particije.
Ostavite zadanu maksimalnu veličinu particije i kliknite Sljedeći.
Dati Naziv volumena; na primjer, Šifrirano. Odaberi EXT4 i provjerite Svezak zaštićen lozinkom (LUKS).
Dajte zaporku, jaku. Iako se savjetuje korištenje kombinacije brojeva i posebnih znakova, sama dužina lozinke onemogućit će hakiranje brutalnim forsiranjem. Na primjer, zaporku od 17 znakova trebat će nekoliko milijuna godina da se grubo natjera na korištenje današnjih najbržih računala. Dakle, možete upotrijebiti jako dugu rečenicu nakon skraćivanja razmaka.
Klik Stvoriti, a šifrirana particija bi trebala biti spremna.
Ako naiđete na greška s /etc/crypttab unos, stvorite praznu datoteku koristeći:
sudo touch /etc/crypttab
Zatim ponovite postupak stvaranja particije pomoću + simbol.
Particija je sada LUKS šifrirana, ali mora biti otključana pri dizanju. Potrebno je kreirati unos u /etc/crypttab datoteka. Odaberite particiju, kliknite zupčanik kontrolirajte i birajte Uredi opcije šifriranja.
Prebacivanje Zadane postavke korisničke sesije, ček Otključaj pri pokretanju sustava, pružiti Lozinka, i kliknite u redu.
Sada odaberite Šifrirano particiju i montirajte je pomoću igra ikona. Kopiraj točka montiranja.
Premjestite matični direktorij u šifrirani pogon
Radi sigurnosti, sada klonirajte početni direktorij i izbrišite izvorni direktorij kasnije, nakon uspješnog postupka (zamijenite "arjunandvishnu" svojim korisničkim imenom).
sudo rsync -av /home/* /media/arjunandvishnu/Encrypted/
Dajte vlasništvo nad kopiranim datotekama ispravnom korisniku:
sudo chown -Rv arjunandvishnu: arjunandvishnu /mediji/arjunandvishnu/Šifrirano/arjunandvishnu
Ako postoji više od jednog korisnika, ponovite:
sudo chown -Rv pi: pi /media/arjunandvishnu/Encrypted/pi
Automatsko montiranje diska
Ova šifrirana particija mora se automatski montirati pri dizanju sustava. Odaberite Šifrirano disk, kliknite na zupčanik kontrolu i odaberite Uredi opcije montiranja.
Prebacivanje Zadane postavke korisničke sesije i postavite Točka montiranja do /home. Ovo će dodati unos u /etc/fstab datoteka.
Ponovno pokrenite Pi i prijavite se. Prvo, početni direktorij mora imati 755 dopuštenja:
sudo chmod 755 /home
Kako biste provjerili koristi li se šifrirana particija za /home, stvorite praznu mapu na radnoj površini i potvrdite tako što ćete je pronaći kroz Šifrirano imenik.
Imajte na umu da na Raspberry Pi OS, zadani upravitelj datoteka (pcmanfm) dopušta brisanje u koš za smeće na prijenosnim pogonima. Da biste omogućili brisanje u koš za smeće, poništite postavku u postavkama.
Uklonite spremljenu zaporku za šifriranje
Ranije, tijekom konfiguriranja enkripcije, šifra je bila spremljena. Ova konfiguracija je stvorena u /etc/crypttab datoteka.
Vaša datoteka luks-key pohranjena je nekriptirana i njezino otvaranje otkrit će lozinku. Ovo je sigurnosni rizik i mora se riješiti. Nije dobro ostaviti bravu i ključ zajedno.
Izbrišite svoju datoteku luks-key i uklonite njezinu referencu iz /etc/crypttab.
sudo rm /etc/luks-ključevi/VAŠ-KLJUČ
Sada, svaki put kad se pokrenete, Pi će na početku tražiti zaporku za enkripciju. Ovo je očekivano ponašanje.
Ako je prikazan prazan ekran, koristite Strelica gore/dolje tipku za prikaz ekrana za prijavu. Koristiti Backspace da obrišete sve znakove i unesete lozinku za šifriranje. Otključat će šifriranu particiju.
Izbrišite stari kućni imenik
Ranije ste umjesto premještanja kopirali početni imenik. Sadržaj starog imenika još uvijek nije kriptiran i mora se izbrisati ako su podaci osjetljivi. Da biste to učinili jednostavno, montirajte medij na drugo računalo. Dođite do STAROG matičnog direktorija u korijenskoj particiji montiranog vanjskog pogona i izbrišite ga (budite oprezni).
Šifriranje je jednostavno na Raspberry Pi
Zaštita vaših podataka tema je koja će vas često natjerati da prijeđete dodatni kilometar na početku, ali će vam se kasnije dobro isplatiti. Ovdje je obrađeno mnogo „ako“ i „ne“ u vezi s enkripcijom. Ali u srži, upute su jednostavne, a implementacija laka. Nema razloga za strah oko šifriranja; oporavak podataka također je jednostavan, sve dok ne zaboravite zaporku za šifriranje.
Ako je ova enkripcija postavljena zajedno s RAID-1 zrcaljenjem podataka, ponudit će sigurnost kao i sigurnost za vaše podatke od kvarova na fizičkom pogonu i dovršit će savršeno postavljanje.