يتم تخزين بيانات Raspberry Pi في قسم نظام التشغيل لبطاقة microSD أو HDD / SSD. أثناء تثبيت نظام التشغيل ، لا يوجد خيار لإعداد أقسام مشفرة (في أي من أنظمة تشغيل Pi الشائعة). في حالة فقدان وسائط Pi أو سرقتها ، يمكن توصيلها بجهاز كمبيوتر مختلف ويمكن قراءة جميع البيانات ، بغض النظر عن كلمة مرور تسجيل الدخول القوية أو حالة تسجيل الدخول التلقائي (في وضع الإيقاف أو التشغيل).
يمكن أن تتضمن البيانات المخترقة معلومات حساسة مثل "بيانات ملف تعريف Firefox" ، والتي تحتوي على بيانات اعتماد تسجيل الدخول (أسماء المستخدمين وكلمات المرور المحفوظة لمواقع الويب المختلفة). يمكن أن يؤدي وقوع هذه البيانات الحساسة في الأيدي الخطأ إلى سرقة الهوية. هذه المقالة عبارة عن دليل تفصيلي خطوة بخطوة لحماية البيانات باستخدام التشفير. إنه تكوين لمرة واحدة يتم إنجازه باستخدام أدوات واجهة المستخدم الرسومية للبساطة.
مقارنة بجهاز كمبيوتر سطح المكتب أو الكمبيوتر المحمول ، لا يحتوي Pi على براغي أو أي قفل مادي لوسائطه. على الرغم من أن هذه المرونة تجعل التبديل بين أنظمة التشغيل أمرًا مريحًا ، إلا أنها ليست جيدة للأمان من خلال تبديل بطاقة microSD. كل ما يتطلبه الأمر هو ثانية واحدة حتى يزيل الفاعل السيئ وسائطه. إلى جانب ذلك ، فإن بطاقات microSD صغيرة جدًا لدرجة أن تتبعها سيكون مستحيلاً.
أيضًا ، لا يوجد مقطع لفتحة بطاقة microSD على Raspberry Pi. عندما تحمل Pi حولها ، إذا تنزلق البطاقة في مكان ما ، فهناك احتمال جيد أن يمر شخص ما بها محتويات.
طرق مختلفة لتأمين البيانات الشخصية على Pi
يدرك عدد قليل من مستخدمي Pi المخاطر ويقومون بتشفير الملفات الفردية بشكل استباقي. يعد تعيين كلمة مرور رئيسية للمتصفحات ممارسة شائعة أيضًا. لكن هذا الجهد الإضافي يحتاج إلى بذل في كل مرة.
بالنظر إلى هذه العوامل ، فمن الحكمة أن قم بإعداد التشفير للقرص بأكمله. سيظل القرص غير قابل للقراءة من قبل الآخرين ما لم يكن لديهم عبارة مرور التشفير ، والتي بالطبع لا يعرفون ولا يمكنهم سؤالك. لن يؤدي التأثير الغاشم باستخدام قاموس كلمات المرور إلى كسره أيضًا ، لأنك ستضع كلمة مرور جيدة بما يكفي لمقاومة مثل هذه الهجمات.
استخدام القرص الحالي مقابل. إعداده على قرص جديد
الفكرة هي إنشاء قسم مشفر وتعيينه للعمل كدليل رئيسي. نظرًا لأن جميع البيانات الشخصية تكون عادةً في الدليل الرئيسي ، فسيظل أمان البيانات كما هو.
هناك طريقتان مختلفتان للقيام بذلك:
- قم بتوفير مساحة للقسم المشفر على القرص المستخدم حاليًا لنظام التشغيل.
- استخدم SSD أو قرصًا ثابتًا جديدًا ، وقم بتوصيله بـ Pi بملحق محول USB إلى SATA (إذا لزم الأمر) ، واستخدمه كقسم مشفر.
هناك مزايا معينة لكلا التهيئتين:
- يستخدم التكوين الأول بطاقة microSD الحالية أو SSD ولا يحتاج إلى أي أجهزة إضافية. كونه قرصًا واحدًا ، فإنه يحافظ على الأشياء مضغوطة وهو جيد للنقل.
- يعد التكوين الثاني جيدًا لإطالة عمر القرص بسبب انخفاض عدد عمليات الكتابة. كما أنه أسرع قليلاً حيث يتم توزيع عمليات القراءة / الكتابة بين قرصين.
تمت مناقشة التكوين الأول هنا لأنه يحتوي على بضع خطوات أخرى. التكوين الثاني هو جزء من الأول وخطوات الاستبعاد سهلة الفهم.
يوضح التثبيت هنا العملية على نظام Raspberry Pi OS ؛ يمكن تكرار نفس العملية لنظام التشغيل Ubuntu Desktop OS ونكهاته مثل MATE.
تحضير القرص للتشفير
حيث القسم المشفر على قرص نظام التشغيل نفسه ، يجب اقتطاع المساحة المطلوبة من قسم الجذر. لا يمكن القيام بذلك على Pi تم تمهيده لأن قسم الجذر مثبت بالفعل. لذا ، استخدم جهاز كمبيوتر آخر يمكنه تشغيل أداة gnome-disk-Utility ، مثل كمبيوتر Linux.
بدلاً عن ذلك، يمكنك أيضًا التمهيد المزدوج لـ Raspberry Pi أو قم بتشغيل نظام تشغيل مؤقت مع وسائط متصلة باستخدام USB.
قم بتوصيل قرص نظام التشغيل Pi بجهاز الكمبيوتر الآخر وقم بتثبيت الأداة لإدارة القرص:
sudo apt تحديث
sudo apt تثبيت جنوم القرص فائدة
فتح الأقراص من القائمة أو بالأمر:
أقراص جنوم
تتمثل الخطوة الاختيارية في هذه المرحلة في عمل نسخة احتياطية من القرص ، خاصةً إذا كانت هناك بيانات مهمة عليه. تحتوي أداة الأقراص على ميزة مضمنة لحفظ القرص بالكامل كصورة. إذا لزم الأمر ، يمكن استعادة هذه الصورة إلى الوسائط.
اقتطاع المساحة اللازمة للقرص المشفر. حدد ملف قسم الجذر، انقر على هيأ السيطرة واختيار تغيير الحجم
إذا كنت تستخدم بطاقة microSD أو محرك أقراص بسعة 32 جيجابايت أو أكبر ، فخصص 15 جيجابايت لقسم الجذر واترك الباقي لتشفير القسم.
انقر تغيير الحجم و ال مساحة فارغة سيتم إنشاؤه.
عند الانتهاء ، أخرج الوسائط من هذا الكمبيوتر. قم بتوصيله بـ Raspberry Pi الخاص بك وقم بتشغيله.
افتح الجهاز وقم بتثبيت أداة الأقراص على Pi:
sudo apt تثبيت جنوم القرص فائدة y
نظرًا لأن التشفير مطلوب ، قم بتثبيت مكون التشفير الإضافي التالي:
sudo apt تثبيت libblockdev-crypto2 -y
أعد تشغيل خدمة الأقراص:
سودوsystemctlإعادة بدءudisks2.الخدمات
قم بإعداد التشفير باستخدام واجهة المستخدم الرسومية: الطريق السهل
افتح أداة الأقراص من القائمة أو باستخدام الأمر:
أقراص جنوم
يختار مساحة فارغة وانقر فوق + رمز لإنشاء القسم.
اترك حجم القسم في قيمته الافتراضية وهو الحد الأقصى وانقر التالي.
يعطي ال اسم المجلد; فمثلا، مشفر. يختار EXT4 وتحقق حجم حماية كلمة المرور (LUKS).
أعط عبارة مرور قوية. بينما يُنصح باستخدام مزيج من الأرقام والأحرف الخاصة ، فإن طول كلمة المرور فقط سيجعل من المستحيل الاختراق عن طريق التأثير الغاشم. على سبيل المثال ، ستستغرق كلمة المرور المكونة من 17 حرفًا بضعة ملايين من السنين لإجبارها على استخدام أسرع أجهزة الكمبيوتر اليوم. لذلك يمكنك استخدام جملة طويلة حقًا بعد اقتطاع المسافات.
انقر خلق، ويجب أن يكون القسم المشفر جاهزًا.
إذا واجهت ملف خطأ مع ال /etc/crypttab الدخول ، قم بإنشاء ملف فارغ باستخدام:
sudo touch / etc / crypttab
ثم كرر عملية إنشاء القسم باستخدام ملف + رمز.
القسم الآن LUKS مشفر ، ولكن يجب إلغاء قفله عند التمهيد. يجب إنشاء إدخال في ملف /etc/crypttab ملف. حدد القسم ، انقر فوق هيأ السيطرة والاختيار تحرير خيارات التشفير.
تبديل افتراضيات جلسة المستخدم، التحقق من فتح عند بدء تشغيل النظام، توفير عبارة المرور، وانقر نعم.
الآن حدد ملف مشفر قسم وتركيبه باستخدام لعب أيقونة. انسخ ال نقطة جبل.
انقل الدليل الرئيسي إلى محرك الأقراص المشفر
من أجل الأمان ، قم باستنساخ الدليل الرئيسي الآن وحذف الدليل المصدر لاحقًا ، بعد نجاح العملية (استبدل "arjunandvishnu" باسم المستخدم الخاص بك).
sudo rsync -av / home / * / media / arjunandvishnu / مشفر /
امنح ملكية الملفات المنسوخة للمستخدم الصحيح:
sudo chown -Rv arjunandvishnu: arjunandvishnu / media / arjunandvishnu / Encrypted / arjunandvishnu
إذا كان هناك أكثر من مستخدم ، كرر:
sudo chown -Rv pi: pi / media / arjunandvishnu / مشفر / pi
قم بتحميل القرص تلقائيًا
يجب تثبيت هذا القسم المشفر تلقائيًا عند التمهيد. حدد ملف مشفر القرص ، انقر فوق هيأ السيطرة واختيار تحرير خيارات التحميل.
تبديل افتراضيات جلسة المستخدم وضبط ماونت بوينت إلى /home. سيؤدي هذا إلى إضافة إدخال إلى /etc/fstab ملف.
أعد تشغيل Pi وقم بتسجيل الدخول. أولاً ، يجب أن يحتوي الدليل الرئيسي على 755 إذنًا:
sudo chmod 755 / home
للتحقق من استخدام القسم المشفر لـ / home ، قم بإنشاء مجلد فارغ على سطح المكتب وتحقق من خلال الانتقال إليه من خلال مشفر الدليل.
ملاحظة أكثر من نظام Raspberry Pi OS ، يسمح مدير الملفات الافتراضي (pcmanfm) بحذف "سلة المحذوفات" على محركات الأقراص القابلة للإزالة. لتمكين الحذف في سلة المحذوفات ، قم بإلغاء تحديد الإعداد في التفضيلات.
قم بإزالة عبارة مرور التشفير المحفوظة
في وقت سابق ، أثناء تكوين التشفير ، تم حفظ عبارة المرور. تم إنشاء هذا التكوين في /etc/crypttab ملف.
يتم تخزين ملف luks-key الخاص بك دون تشفير وسيكشف فتحه عن كلمة المرور. هذه مخاطرة أمنية ويجب معالجتها. ليس من الجيد ترك القفل والمفتاح معًا.
احذف ملف luks-key وأزل مرجعه من /etc/crypttab.
sudo rm / etc / luks-keys / YOUR-KEY
الآن ، في كل مرة تقوم فيها بالتمهيد ، سيطلب Pi عبارة مرور التشفير في البداية. هذا هو السلوك المتوقع.
إذا تم عرض شاشة فارغة ، فاستخدم أعلى / سهم لأسفل مفتاح لشاشة تسجيل الدخول لتظهر. يستخدم مسافة للخلف لمسح أي أحرف والمفتاح في عبارة مرور التشفير. سيفتح القسم المشفر.
حذف الدليل الرئيسي القديم
في وقت سابق ، بدلاً من الانتقال ، قمت بنسخ الدليل الرئيسي. لا تزال محتويات الدليل القديم غير مشفرة ويجب حذفها إذا كانت المعلومات حساسة. للقيام بذلك بسهولة ، قم بتركيب الوسائط على كمبيوتر آخر. انتقل إلى الدليل الرئيسي OLD في قسم الجذر لمحرك الأقراص الخارجي المركب وحذفه (كن حذرًا).
التشفير سهل على Raspberry Pi
يعد تأمين بياناتك موضوعًا سيجعلك غالبًا تمشي ميلًا إضافيًا في البداية ، ولكنه سيؤتي ثماره لاحقًا. نغطي هنا الكثير من التعليمات والأحكام المتعلقة بالتشفير. لكن التعليمات في جوهرها بسيطة والتنفيذ سهل. لا يوجد سبب يدعو للترهيب بشأن التشفير ؛ يعد استرداد البيانات أمرًا سهلاً أيضًا ، طالما أنك لا تنسى عبارة مرور التشفير.
إذا تم إعداد هذا التشفير جنبًا إلى جنب مع النسخ المتطابق للبيانات RAID-1 ، فسيوفر الأمان وكذلك الأمان لبياناتك من فشل محرك الأقراص الفعلي وسيكمل الإعداد المثالي.