Raspberry Pi'nin verileri, bir microSD kartın veya HDD/SSD'nin işletim sistemi bölümünde saklanır. İşletim sisteminin kurulumu sırasında şifreli bölümler kurma seçeneği yoktur (popüler Pi işletim sistemlerinden herhangi birinde). Pi'nin medyası kaybolur veya çalınırsa, farklı bir bilgisayara bağlanabilir ve güçlü bir oturum açma şifresinden veya otomatik oturum açma durumundan (kapalı veya açık) bağımsız olarak tüm veriler okunabilir.
Güvenliği ihlal edilmiş veriler, oturum açma kimlik bilgilerini (çeşitli web siteleri için kaydedilmiş kullanıcı adları ve şifreler) içeren "Firefox Profil Verileri" gibi hassas bilgileri içerebilir. Bu hassas verilerin yanlış ellere düşmesi kimlik hırsızlığına neden olabilir. Bu makale, verileri şifreleme kullanarak korumak için adım adım bir kılavuzdur. Basitlik için GUI araçları kullanılarak gerçekleştirilen tek seferlik bir yapılandırmadır.
Bir masaüstü veya dizüstü bilgisayarla karşılaştırıldığında, Pi'nin medyası için ne vidaları ne de herhangi bir fiziksel kilidi vardır. Bu esneklik, microSD kartı değiştirerek işletim sistemleri arasında geçiş yapmayı kolaylaştırırken, güvenlik açısından iyi değildir. Kötü bir oyuncunun medyasını kaldırması için tek gereken bir saniye. Ayrıca microSD kartlar o kadar küçük ki onları takip etmek imkansız olacak.
Ayrıca Raspberry Pi'de microSD kart yuvası için klips bulunmuyor. Pi'yi yanınızda taşıdığınız zaman, eğer kart bir yerde kayarsa, birisinin karttan geçme olasılığı da vardır. içindekiler.
Pi Üzerindeki Kişisel Verileri Korumanın Farklı Yolları
Birkaç Pi kullanıcısı riski anlar ve tek tek dosyaları proaktif olarak şifreler. Tarayıcılar için bir ana parola belirlemek de yaygın bir uygulamadır. Ancak, bu ek çabanın her seferinde ortaya konması gerekir.
Bu faktörleri göz önünde bulundurarak, akıllıca tüm disk için şifrelemeyi ayarla. Disk, elbette bilmedikleri ve size soramayacakları şifreleme parolasına sahip olmadıkça, başkaları tarafından okunamayacak durumda kalacaktır. Bir parola sözlüğüyle kaba kuvvet uygulamak da onu bozmaz çünkü bu tür saldırılara direnecek kadar iyi bir parola belirleyeceksiniz.
Mevcut Diski Kullanmak vs. Yeni Bir Diske Kurmak
Buradaki fikir, şifreli bir bölüm oluşturmak ve onu giriş dizini olarak çalışacak şekilde ayarlamaktır. Tüm kişisel veriler genellikle ana dizinde bulunduğundan, veri güvenliği bozulmadan kalacaktır.
Bunu yapmanın iki farklı yolu vardır:
- İşletim sistemi için şu anda kullanılan diskte şifreli bölüm için yer açın.
- Yeni bir SSD veya sabit disk kullanın, Pi'ye bir USB'den SATA'ya adaptör (gerekirse) ve şifreli bölüm olarak kullanın.
Her iki yapılandırmanın da belirli avantajları vardır:
- İlk yapılandırma, mevcut microSD kartı veya SSD'yi kullanır ve herhangi bir ek donanıma ihtiyaç duymaz. Tek bir disk olması, her şeyi kompakt tutar ve taşınabilirlik için iyidir.
- İkinci yapılandırma, daha düşük yazma sayısı nedeniyle daha uzun disk ömrü için iyidir. Ayrıca okuma/yazma işlemleri iki disk arasında dağıtıldığından biraz daha hızlıdır.
İlk yapılandırma, birkaç adım daha olduğundan burada tartışılmaktadır. İkinci konfigürasyon, birincinin bir parçasıdır ve hariç tutulacak adımların anlaşılması kolaydır.
Buradaki kurulum, Raspberry Pi OS'deki süreci gösterir; aynı işlem Ubuntu Masaüstü İşletim Sistemi ve MATE gibi tatları için de tekrarlanabilir.
Diski Şifrelemeye Hazırlayın
Dan beri şifreli bölüm işletim sistemi diskinin kendisinde olacaksa, gerekli alan kök bölümden oyulmalıdır. Kök bölüm zaten monte edildiğinden bu, önyüklenmiş bir Pi'de yapılamaz. Bu nedenle, Linux PC gibi gnome-disk yardımcı programını çalıştırabilen başka bir bilgisayar kullanın.
Alternatif olarak, ayrıca bir Raspberry Pi'yi çift önyükleme yapabilirsiniz veya USB kullanılarak bağlanan medya ile geçici bir işletim sistemi çalıştırın.
Pi'nizin işletim sistemi diskini diğer bilgisayara bağlayın ve diski yönetmek için aracı yükleyin:
sudo uygun Güncelleme
sudo uygun Yüklemek gnome-disk-yardımcısı
Açık diskler menüden veya komutla:
gnome diskleri
Bu noktada isteğe bağlı bir adım, özellikle üzerinde önemli veriler varsa, diski yedeklemektir. Diskler aracı, tüm diski bir görüntü olarak kaydetmek için yerleşik bir özelliğe sahiptir. Gerekirse, bu görüntü medyaya geri yüklenebilir.
Şifreli disk için gerekli alanı ayırın. seçin kök bölüm, tıkla Vites kontrol edin ve seçin yeniden boyutlandır
32 GB veya daha yüksek kapasiteli bir microSD kart veya sürücü kullanıyorsanız, 15 GB kök bölüm için ve gerisini bölümün şifrelenmesi için bırakın.
Tıklamak yeniden boyutlandır ve Boş alan yaratılacak.
İşiniz bittiğinde, medyayı bu bilgisayardan çıkarın. Raspberry Pi'nize bağlayın ve başlatın.
Terminali açın ve Diskler aracını Pi'ye yükleyin:
sudo uygun Yüklemek gnome-disk-yardımcısı -y
Şifreleme gerektiğinden, aşağıdaki kripto eklentisini yükleyin:
sudo uygun Yüklemek libblockdev-crypto2 -y
Diskler hizmetini yeniden başlatın:
sudosistemctltekrar başlatudisks2.hizmet
GUI Kullanarak Şifrelemeyi Ayarlayın: Kolay Yol
Menüden veya şu komutla Diskler aracını açın:
gnome diskleri
Seçme Boş alan ve tıklayın + bölümü oluşturmak için sembol.
Bölüm boyutunu varsayılan maksimum değerinde bırakın ve tıklayın. Sonraki.
Bir... Ver Cilt Adı; örneğin, şifreli. Seçme EXT4 ve kontrol et Parola koruma birimi (LUKS).
Bir parola verin, güçlü bir parola. Rakamların ve özel karakterlerin bir karışımının kullanılması tavsiye edilirken, parolanın yalnızca uzunluğu, kaba zorlama yoluyla hacklemeyi imkansız hale getirecektir. Örneğin, 17 karakterlik bir parolanın kaba kuvvetle günümüzün en hızlı bilgisayarlarını kullanmaya başlaması birkaç milyon yıl alacaktır. Yani boşlukları kestikten sonra gerçekten uzun bir cümle kullanabilirsiniz.
Tıklamak Oluşturmakve şifreli bölüm hazır olmalıdır.
bir karşılaşırsanız hata ile /etc/crypttab giriş, aşağıdakileri kullanarak boş bir dosya oluşturun:
sudo touch /etc/crypttab
Ardından, bölümü kullanarak bölüm oluşturma işlemini tekrarlayın. + sembol.
Bölüm artık LUKS şifrelidir, ancak önyükleme sırasında kilidi açılmalıdır. içinde bir giriş oluşturulmalıdır. /etc/crypttab dosya. Bölümü seçin, tıklayın vites kontrol edin ve seçin Şifreleme Seçeneklerini Düzenle.
Aç/Kapat Kullanıcı Oturumu Varsayılanları, Kontrol Sistem başlangıcında kilidi aç, sağlamak parolave tıklayın TAMAM.
Şimdi seçin şifreli bölümlendirin ve kullanarak monte edin Oyna simge. Kopyala bağlama noktası.
Ana Dizini Şifreli Sürücüye Taşıyın
Güvenlik için, ana dizini şimdi klonlayın ve işlem başarılı olduktan sonra kaynak dizini daha sonra silin ("arjunandvishnu" yerine kullanıcı adınızı yazın).
sudo rsync -av /home/* /media/arjunandvishnu/Şifreli/
Kopyalanan dosyaların sahipliğini doğru kullanıcıya verin:
sudo chown -Rv arjunandvishnu: arjunandvishnu /media/arjunandvishnu/Şifreli/arjunandvishnu
Birden fazla kullanıcı varsa, tekrarlayın:
sudo chown -Rv pi: pi /media/arjunandvishnu/Şifreli/pi
Diski Otomatik Olarak Takın
Bu şifreli bölüm, açılışta otomatik olarak bağlanmalıdır. seçin şifreli disk, tıklayın vites kontrol edin ve seçin Montaj Seçeneklerini Düzenle.
Aç/Kapat Kullanıcı Oturumu Varsayılanları ve ayarla Montaj Noktası ile /home. Bu, girişe bir giriş ekleyecektir. /etc/fstab dosya.
Pi'yi yeniden başlatın ve oturum açın. İlk olarak, giriş dizini 755 izne sahip olmalıdır:
sudo chmod 755 / ana sayfa
Şifreli bölümün /home için kullanıldığını kontrol etmek için masaüstünde boş bir klasör oluşturun ve klasöre giderek doğrulayın. şifreli dizin.
Raspberry Pi OS'den farklı olarak, varsayılan dosya yöneticisinin (pcmanfm) çıkarılabilir sürücülerdeki Geri Dönüşüm Kutusu'na silinmesine izin verdiğini unutmayın. Geri Dönüşüm Kutusu'na silmeyi etkinleştirmek için Tercihler'deki ayarın işaretini kaldırın.
Kaydedilen Şifreleme Parolasını Kaldırın
Daha önce, şifreleme yapılandırılırken parola kaydedildi. Bu yapılandırma, /etc/crypttab dosya.
luks-key dosyanız şifrelenmemiş olarak saklanır ve açmanız şifreyi ortaya çıkaracaktır. Bu bir güvenlik riskidir ve ele alınmalıdır. Kilidi ve anahtarı bir arada bırakmak iyi değil.
luks-key dosyanızı silin ve referansını şuradan kaldırın: /etc/crypttab.
sudo rm /etc/luks-keys/SİZİN ANAHTARINIZ
Şimdi, her önyükleme yaptığınızda, Pi başlangıçta şifreleme parolasını soracaktır. Bu beklenen davranıştır.
Boş bir ekran görüntüleniyorsa, Yukarı/Aşağı Ok Giriş ekranının görünmesi için tuşuna basın. Kullanmak geri al şifreleme parolanızdaki herhangi bir karakteri ve anahtarı silmek için. Şifreli bölümün kilidini açacaktır.
Eski Ana Dizini Sil
Daha önce, taşımak yerine ana dizini kopyaladınız. Eski dizinin içeriği hala şifrelenmemiş durumda ve bilgiler hassassa silinmelidir. Bunu kolayca yapmak için ortamı başka bir bilgisayara monte edin. Takılı harici sürücünün kök bölümündeki ESKİ ana dizine gidin ve silin (dikkatli olun).
Raspberry Pi'de Şifreleme Kolaydır
Verilerinizi güvenceye almak, genellikle başlangıçta fazladan yol kat etmenize neden olacak, ancak daha sonra çok iyi sonuç verecek bir konudur. Şifreleme ile ilgili birçok ifs ve buts burada ele alınmaktadır. Ancak özünde, talimatlar basit ve uygulanması kolaydır. Şifreleme konusunda gözünüzü korkutmak için hiçbir neden yok; Şifreleme parolasını unutmadığınız sürece verileri kurtarmak da kolaydır.
Bu şifreleme, RAID-1 veri yansıtma ile birlikte kurulursa, fiziksel sürücü arızalarına karşı verileriniz için güvenliğin yanı sıra güvenlik de sunacak ve mükemmel kurulumu tamamlayacaktır.