Введение
В этом практическом занятии (лабораторной работе) вы научитесь проверять, включена ли шифрование дисков на системе Linux. Понимание статуса шифрования ваших дисков является фундаментальным навыком для системного администрирования и обеспечения безопасности.
Мы рассмотрим три ключевых метода для этого: использование команды lsblk -f для определения зашифрованных устройств, изучение файла /etc/crypttab для проверки настроенных зашифрованных томов и применение команды cryptsetup status для получения подробной информации о активных зашифрованных устройствах. По завершении этого практического занятия вы сможете уверенно определять статус шифрования дисков на компьютере с Linux.
Проверка зашифрованных устройств с помощью команды lsblk -f
На этом этапе мы начнем изучать зашифрованные устройства в системе Linux. Понимание того, как определять зашифрованные разделы, является важным навыком для системного администрирования и обеспечения безопасности.
Мы будем использовать команду lsblk с опцией -f. Команда lsblk выводит список блочных устройств (например, жестких дисков и разделов). Опция -f добавляет информацию о файловой системе и, что важно для нас, о шифровании.
Если терминал еще не открыт, откройте его. Вы можете найти значок Xfce Terminal слева на рабочем столе.
Введите следующую команду и нажмите Enter:
lsblk -f
Вы увидите вывод, похожий на следующий:
NAME FSTYPE FSVER LABEL UUID FSAVAIL FSUSE% MOUNTPOINTS
loop0 squashfs 4.0 0 100% /snap/bare/5
loop1 squashfs 4.0 0 100% /snap/core20/2182
loop2 squashfs 4.0 0 100% /snap/core22/1122
loop3 squashfs 4.0 0 100% /snap/firefox/437
loop4 squashfs 4.0 0 100% /snap/gnome-3-38-2004/140
loop5 squashfs 4.0 0 100% /snap/gtk-common-themes/1535
loop6 squashfs 4.0 0 100% /snap/htop/3620
loop7 squashfs 4.0 0 100% /snap/snapd/20671
loop8 squashfs 4.0 0 100% /snap/snapd-desktop-integration/83
sda
├─sda1 vfat FAT32 <UUID> 505.4M 0% /boot/efi
├─sda2 ext4 1.0 <UUID> 1.4G 68% /boot
└─sda3 crypto_LUKS 2 <UUID>
└─sda3_crypt
ext4 1.0 <UUID> 16.4G 11% /
Посмотрите на столбец FSTYPE. Если вы видите crypto_LUKS для какого - то раздела (например, sda3 в приведенном выше примере), это означает, что этот раздел зашифрован с использованием LUKS (Linux Unified Key Setup - Универсальная система настройки ключей для Linux).
Строка ниже записи crypto_LUKS (например, └─sda3_crypt) показывает имя расшифрованного устройства, которое создается при разблокировке раздела. Затем это расшифрованное устройство обычно форматируется с использованием стандартной файловой системы, такой как ext4, и монтируется (например, в /).
Определение разделов с crypto_LUKS является первым шагом в понимании настройки шифрования в системе Linux.
Нажмите Продолжить, чтобы перейти к следующему шагу.
Проверка файла crypttab с помощью команды cat /etc/crypttab
На этом этапе мы рассмотрим файл /etc/crypttab. Этот файл используется системой для настройки зашифрованных блочных устройств, которые настраиваются при загрузке системы. Он содержит информацию о зашифрованных разделах и о том, как их нужно разблокировать.
Мы будем использовать команду cat для отображения содержимого файла /etc/crypttab. Команда cat представляет собой простой инструмент, используемый для объединения и отображения содержимого файлов.
Введите следующую команду в терминале и нажмите Enter:
cat /etc/crypttab
Вы увидите вывод, похожий на следующий:
sda3_crypt UUID=<UUID> none luks,discard
Разберем типичный формат строки в файле /etc/crypttab:
- Целевое имя: Это имя расшифрованного устройства, которое будет создано (например,
sda3_crypt). Оно должно совпадать с именем, которое вы видели в записиcrypto_LUKSв выводе командыlsblk -fна предыдущем этапе. - Исходное устройство: Здесь указывается зашифрованный раздел. Чаще всего он идентифицируется по его UUID (
UUID=<UUID>) для надежности, но также может быть указан в виде пути к устройству, например/dev/sda3. - Файл ключа или пароль: Это показывает, как устройство должно быть разблокировано.
noneозначает, что система запросит пароль при загрузке. Другие варианты включают указание пути к файлу ключа. - Параметры: В этом поле содержатся параметры, разделенные запятыми, такие как
luks(указывает, что это устройство LUKS) иdiscard(включает поддержку TRIM для SSD).
Рассмотрение файла /etc/crypttab помогает подтвердить, какие разделы настроены для шифрования при загрузке системы и как они должны быть разблокированы.
Нажмите Продолжить, чтобы перейти к следующему шагу.
Проверка шифрования с помощью команды cryptsetup status
На этом последнем этапе мы будем использовать команду cryptsetup для получения подробной информации о статусе активного зашифрованного устройства. Утилита cryptsetup представляет собой командную строку для настройки и управления зашифрованными дисковыми устройствами с использованием LUKS.
Мы будем использовать опцию status, за которой следует имя расшифрованного устройства. Из вывода команды lsblk -f на этапе 1 мы определили имя расшифрованного устройства как sda3_crypt.
Введите следующую команду в терминале и нажмите Enter:
sudo cryptsetup status sda3_crypt
Вы увидите подробный вывод о зашифрованном устройстве, похожий на следующий:
/dev/mapper/sda3_crypt is active.
type: LUKS2
cipher: aes-xts-plain64
keysize: 512 bits
key location: keyring
device: /dev/sda3
sector size: 512
offset: 16384 sectors
size: <size in sectors> sectors
mode: read/write
flags: discards
Рассмотрим некоторые важные части информации из вывода:
type: LUKS2: Подтверждает, что тип шифрования - LUKS версии 2.cipher: aes-xts-plain64: Показывает используемый алгоритм и режим шифрования (AES в режиме XTS).keysize: 512 bits: Указывает размер ключа шифрования.device: /dev/sda3: Указывает исходный зашифрованный раздел.flags: discards: Подтверждает, что опцияdiscards(поддержка TRIM) включена, что соответствует тому, что мы видели в файле/etc/crypttab.
Команда cryptsetup status дает полное представление о параметрах шифрования активного устройства LUKS, что очень полезно для проверки настройки шифрования.
Теперь вы успешно использовали команды lsblk, cat и cryptsetup для определения и проверки зашифрованных разделов в системе Linux.
Нажмите Продолжить, чтобы завершить лабораторную работу.
Резюме
В этой лабораторной работе мы научились проверять, включено ли шифрование диска в системе Linux. Мы начали с использования команды lsblk -f для перечисления блочных устройств и определения разделов с типом файловой системы crypto_LUKS, что указывает на использование шифрования LUKS. Эта команда позволяет быстро получить обзор блочных устройств системы и их статус шифрования.
Затем мы обычно проверяем файл /etc/crypttab, чтобы увидеть, какие устройства настроены для шифрования при загрузке системы, и исследуем детали шифрования конкретного устройства с помощью команды cryptsetup status. Эти шаги, в сочетании с командой lsblk -f, предоставляют комплексный способ определить, включено ли шифрование диска в системе Linux и как оно реализовано.



