Como configurar o FDE em Archlinux

Como configurar o FDE em Archlinux

A criptografia de disco completa (FDE) é uma das melhores medidas de segurança que você pode tomar para proteger os dados no armazenamento do seu dispositivo. Como o nome indica, a FDE criptografa o conteúdo (arquivos, software) de uma unidade de armazenamento na íntegra, incluindo o próprio sistema operacional. O FDE pode ser ativado em Linux, Windows e MacOS, bem como sistemas Android.

Com o FDE ativado no seu dispositivo, você precisará fornecer uma chave de criptografia em cada tentativa de login. Depois de inserir a chave de criptografia correta, o disco é descriptografado e seu dispositivo inicializará como de costume.

O FDE não deve ser confundido com a criptografia de nível de arquivo (FLE), pois o último protege apenas arquivos individuais que foram criptografados manualmente pelo usuário.

Deve -se notar também que a criptografia de disco completa funciona apenas enquanto o usuário foi retirado do sistema. Uma vez que um usuário autorizado faça login no sistema,

Embora não seja adequado por si só, a FDE serve como um ótimo primeiro passo para garantir seus dados do acesso não autorizado.

Neste tutorial, você aprenderá a configurar o Archlinux com criptografia de disco completo com o modo de firmware UEFI e em uma partição de disco GPT.

Etapa 1: Defina o modo de inicialização como UEFI

Para seguir este guia, você precisará primeiro definir o modo de inicialização como UEFI.

Para verificar se o seu sistema já está na UEFI, emita o seguinte comando para convocar o diretório EFivars:

$ ls/sys/firmware/efi/efivars

Se não houver erro solicitado antes do diretório, você pode ter certeza de que o sistema foi inicializado na UEFI.

Se o sistema não tiver inicializado na UEFI, reinicie e pressione a tecla de menu no teclado (qual tecla que depende do modelo específico que você está usando; procure -a). Abra a guia Firmware e defina o sistema para inicializar no modo UEFI.

Etapa 2: verifique se o relógio do sistema é preciso

Verifique se o relógio do seu sistema está atualizado, digitando o seguinte:

$ timedatectl set-ntp true

A sintaxe a seguir definirá a hora:

$ timedAtatectl-tempo definido "AAAA-MM-DD HH: MM: SS"

Etapa 3: Partições separadas no armazenamento

Para usar o gdisk para criar partições de raiz e inicialização, emita o seguinte:

$ gdisk /dev /sda

Em seguida, exclua partições pré-existentes pressionando o, e pressione n duas vezes quando solicitado a entrada. Então aperte p Para listar as partições pré-existentes, pressione c para substituir essas partições e pressionar y confirmar.

Etapa 4: Partição de raiz pronta

O próximo passo é configurar uma partição raiz. Faça isso inserindo o seguinte:

$ Cryptsetup LuksFormat /dev /sda2
$ Cryptsetup Open /dev /sda2 Cryptoot
$ mkfs.ext4/dev/mapper/Cryptroot

Em seguida, monte a partição da raiz criptografada:

$ MONT /DEV /MAPAPER /CRYPTROOT /MNT

Etapa 5: configure a partição de inicialização

Execute o seguinte comando para criar a partição de inicialização:

$ mkfs.gordura -f32 /dev /sda1
$ mkdir /mnt /bota

Em seguida, monte a partição entrando no seguinte:

$ montagem /dev /sda1 /mnt /bota

Etapa 6: Instale dependências de suporte

Emitir o seguinte comando para produzir um arquivo fstab:

$ genfstab -u /mnt >> /mnt /etc /fstab


Em seguida, faça o download dos pacotes VIM e DHCPCD, digitando o seguinte:

$ PACSTRAP /MNT BASE Linux-Firmware Vim DHCPCD

Etapa 7: Alterar o diretório raiz

Use o seguinte comando para alterar o diretório raiz:

$ arch-chroot /mnt

Etapa 8: definir fusos horários

Certifique -se de que o fuso horário seja preciso para o seu local:

$ ln -sf/usr/share/zoneinfo/America/Los_angeles/etc/localtime
$ hwclock - -Systohc

Etapa 9: modifique os locais relevantes

Execute o seguinte comando para listar os locais relevantes:

$ loce-gener
$ LOCALECTL Set locale Lang = en_Us.UTF-8


Em particular, você editará o /etc /loce.Gen Locale.

Etapa 10: Altere para Mkinitcpio

Primeiro, anexar os / etc / hosts:

# 127.0.0.1 localhost
# :: 1 localhost


Em seguida, procure e modifique /etc /mkinitcpio.conf.

Certifique -se de incluir os ganchos de criptografia e transferir os ganchos do teclado para que o criptografia o segue.


Emita o seguinte comando para produzir as imagens de inicialização:

$ mkinitcpio -p

Etapa 11: Digite a chave de criptografia

$ passwd

Etapa 12: Instale o pacote UCode

Se você estiver usando a Intel, digite o seguinte comando:

$ PACMAN -S Intel -UCODE


Para usuários da AMD, o comando deve ser:

$ PACMAN -S AMD -UCODE

Etapa 13: Instale e configure o EFI Boot Manager

Para instalar um EFI Boot Manager, execute o seguinte comando:

$ bootctl install

Etapa 14: Run reinicialização

Digite a saída e depois reinicie.

$ reiniciar

Ao reiniciar, você será solicitado a inserir uma senha.

É isso! É assim que você instala o ArchLinux com criptografia de disco completo.

Conclusão

Uma das melhores maneiras de proteger seu telefone, computador e dispositivos de laptop de logins não autorizados é a criptografia completa do disco.

Neste tutorial, você aprendeu a instalar o ArchLinux com criptografia de disco completo. Com o FDE à sua disposição, você não precisa mais se preocupar com outras pessoas que se intrometem em seu sistema.

Felizmente, você achou este tutorial útil e fácil de seguir. Fique por aí no Linuxhint.com para mais postagens relacionadas à segurança de dados.