Slides Aula 20 - Implementando Automount Sobre Partições Criptografadas

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 25

Gerenciando Dispositivos

de Hardware
Objetivos

Instalação de novo disco em máquina cliente interna


Implementando particionamento criptografado LUKS
Aplicar filesystem sobre partição criptografada
Configurar automount para partição criptografada
Gerenciando Dispositivos
de Hardware
Instalação de novo disco em máquina cliente interna

Desligue a máquina ASF Cliente Interno e siga os passos da aula


anterior para adicionar um novo disco chamado CRYPT01, defina
seu tamanho com 30GB.
Gerenciando Dispositivos
de Hardware
Instalação de novo disco em máquina cliente interna

Suba a máquina e crie uma partição em sdb conforme abaixo


# fdisk /dev/sdb

Tecle “n” para criar um nova partição


Tecle “p” para definir a partição como primária
Tecle “ENTER” para que o sistema escolha o número padrão
Tecle “ENTER” para que o sistema escolha os setores
Tecle “ENTER” para definir o tamanho total da partição
Tecle “w” para salvar e escrever as mudanças no disco
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Comece editando o arquivo /etc/apt/sources.list e remova todas as


linhas relacionadas a CD ou DVD
# vim /etc/apt/sources.list

Atualize o indice de pacotes e instale o LUKS


# apt-get update && apt-get install cryptsetup

Verifique se os módulos dm_crypt e dm_mod estão presentes


# lsmod | egrep 'dm_crypt|dm_mod'
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Verifique informações sobre os módulos


# modinfo dm_crypt
# modinfo dm_mod

Caso seja necessário subir algum dos módulos, execute


# modprobe dm_crypt && modprobe dm_mod

Verifique se o disco inserido já foi identificado pelo kernel


# cat /proc/partitions
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Implemente o LUKS sobre a partição, use a senha LinuxForce00


# cryptsetup -y --cipher aes-cbc-essiv:sha256 --key-size 256
luksFormat /dev/sdb1

Verifique os módulos do kernel para as cifragem criptografica AES


# lsmod | grep aes_

Obtenha informações sobre os módulos com modinfo, caso não


estejam ativos use modprobe para subir os módulos.
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Crie o mapeamento para o volume criptografado


# cryptsetup luksOpen /dev/sdb1 crypt

Verifique a identificação do formato crypto_LUKS na partição


# blkid /dev/sdb1

Verifique o mapeamento do volume criptografado


# ls -lh /dev/mapper/crypt
Gerenciando Dispositivos
de Hardware
Aplicar filesystem sobre partição criptografada

Aplique o formato XFS ao mapeamento da unidade


# mkfs -t xfs /dev/mapper/crypt

Defina um label para o volume criptografado


# xfs_admin -L crypt /dev/mapper/crypt

Crie o ponto de montagem do volume no sistema


# mkdir /data
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Faça o teste de montagem do volume


# mount -t xfs -o rw /dev/mapper/crypt /data

Verifique a montagem do dispositivo


# df -Th /data

Configure o arquivo /etc/crypttab para montar o volume no boot


# vim /etc/crypttab
crypt /dev/sdb1 none luks
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Insira a linha de montagem no arquivo fstab


# vim /etc/fstab
/dev/mapper/crypt /data xfs defaults 0 2

Aplique as permissões para o usuário analista


# chown analista: -R /data

Reinicialize o sistema
# reboot
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

A senha do volume criptografado será solicitada no boot

Após a autenticação o volume será montado para o usuário


analista
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Após autenticar com o analista e subir a root, podemos testar


outras formas de controlar o volume criptografado, desmonte o
dispositivo
# umount /data
Gerenciando Dispositivos
de Hardware
Implementando particionamento criptografado LUKS

Desative o dispositivo criptografado


# cryptsetup luksClose crypt

Reinicialize o dispositivo
# cryptdisks_start crypt

Monte o dispositivo
# mount -a
Gerenciando Dispositivos
de Hardware
Configurar automount para partição criptografada

Desabilite a montagem automática do volume


# vim /etc/default/cryptdisks
CRYPTDISKS_MOUNT=NO

Comente a montagem do dispositivo em /etc/fstab


# vim /etc/fstab
# /dev/mapper/crypt /data xfs defaults 0 2
Gerenciando Dispositivos
de Hardware
Configurar automount para partição criptografada

Desabilite a configuração em crypttab


# vim /etc/crypttab
# crypt /dev/sdb1 none luks

Force o carregamento do módulo dm_crypt no boot


# echo 'dm_crypt' >> /etc/modules

Instale o pacote reponsável pelo automount


# apt-get install autofs5
Gerenciando Dispositivos
de Hardware
Configurar automount para partição criptografada

Edite o arquivo /etc/auto.master


# vim /etc/auto.master
/data /etc/auto.crypt --timeout=120

Crie o arquivo auto.crypt e depois reinicialize o sistema


# vim /etc/auto.crypt
crypt -fstype=xfs,rw :/dev/mapper/crypt

# reboot
Gerenciando Dispositivos
de Hardware
Configurar automount para partição criptografada

Note que não será solicitada senha para montar o volume, após a
autenticação o volume será exibido como um dispositivo para o
usuário analista, clique sobre o dispositivo para montá-lo
Gerenciando Dispositivos
de Hardware
Configurar automount para partição criptografada

:x
Gerenciando Dispositivos
de Hardware
Configurar automount para partição criptografada
Gerenciando Dispositivos
de Hardware
Configurar automount para partição criptografada

Após a autenticação o volume será montado para o usuário


analista

Você também pode gostar