النقاط الرئيسية
- Linux Unified Key Setup (LUKS) عبارة عن مواصفات تشفير القرص لنظام Linux.
- يستخدم LUKS مفتاحًا رئيسيًا لتشفير البيانات، مع عبارات مرور لفتح المفتاح.
- تحمي LUKS بيانات المستخدم على الأجهزة المحظورة، بما في ذلك أجهزة الكمبيوتر المحمولة ومحركات الأقراص الخارجية، من السرقة.
هل صادفت مصطلح “LUKS” ولكنك لا تعرف ما يفعله أو ما علاقته بنظام Linux؟ إذا كنت مهتمًا بحماية بياناتك، فإن إعداد LUKS أمر ضروري بالنسبة لك. في هذا الدليل، سأشرح لك كيفية عمل LUKS وكيف يساعدك في تأمين بياناتك المهمة.
ما هو LUKS على Linux؟
Linux Unified Key Setup (أو LUKS باختصار) هو مواصفات تشفير القرص المستخدمة على نطاق واسع في أنظمة Linux. تم إنشاؤه بواسطة Clemens Fruhwirth في عام 2004، وهو مصمم لتوفير آلية تشفير موحدة آمنة وسهلة الاستخدام. إنه يحمي البيانات عن طريق تشفيرها داخل أقسام القرص المادية والمنطقية بحيث يمكن للمستخدمين المصرح لهم فقط الوصول إلى محتوى هذا القسم المشفر. يمكنك التفكير فيه على أنه مشابه لـ Windows BitLocker.
يعمل LUKS على مستوى الكتلة. فهو يشفر أقسامًا أو أقراصًا كاملة بدلاً من الملفات الفردية. ويستخدم خوارزميات تشفير قوية مثل AES (معيار التشفير المتقدم). ويستخدم رأس القسم لتخزين معلومات الإعداد الضرورية مثل خوارزمية التشفير وحجم المفتاح. وهذا الرأس هو ما يميز LUKS عن dm-crypt. وإذا تعرض الرأس للتلف، فلن تتمكن من فك تشفير الجهاز.
كيف يعمل LUKS
يقوم تشفير LUKS بإنشاء حاوية مشفرة تسمى وحدة تخزين LUKS على قسم القرص. ويستخدم خوارزميات متماثلة مثل AES لتشفير وحدة التخزين التي لا يمكن الوصول إليها إلا باستخدام عبارة مرور. وعند إلغاء قفل وحدة تخزين LUKS، تصبح قابلة للوصول مثل جهاز كتلة عادي. وبالتالي يمكنك القراءة منها والكتابة إليها.
يخزن LUKS بيانات التشفير الخاصة به في قسم خاص في بداية القسم المشفر يسمى رأس LUKS. يحتوي هذا الرأس على بعض المعلومات المهمة مثل التشفير والوضع ووظيفة التجزئة وفتحات المفاتيح. يتم التشفير الفعلي للقسم باستخدام مفتاح رئيسي. يتم إنشاء هذا المفتاح الرئيسي بشكل عشوائي عند تهيئة إعداد LUKS. هذا المفتاح الرئيسي هو ما يقوم بتشفير وفك تشفير البيانات الموجودة على القسم بشكل مباشر. لا تقوم عبارة المرور بتشفير البيانات. بدلاً من ذلك، تقوم بتشفير المفتاح الرئيسي المخزن في فتحات المفاتيح.
إذا كنت تريد الوصول إلى البيانات المشفرة، فإن برنامج LUKS يتطلب منك إدخال عبارة مرور. ثم تُستخدم عبارة المرور هذه لفك تشفير المفتاح الرئيسي المخزن في إحدى فتحات المفاتيح. بعد فك تشفير المفتاح الرئيسي، يُستخدم هذا المفتاح بدوره لفك تشفير البيانات الموجودة على القسم.
لماذا يجب عليك استخدام LUKS
السبب الرئيسي لاستخدام LUKS هو حماية بيانات المستخدم. يمكن لـ LUKS تشفير أجهزة الكتلة بالكامل، مما يجعلها مناسبة لحماية البيانات في الأجهزة المحمولة مثل محركات أقراص الكمبيوتر المحمول والوسائط القابلة للإزالة. نظرًا لأن محتوى أجهزة الكتلة المشفرة عشوائي، فهي جيدة أيضًا لتشفير أجهزة المبادلة.
يُستخدم LUKS عادةً لتشفير القرص بالكامل. يمكنك تشفير القسم الجذري لنظام Linux الخاص بك أثناء التثبيت حتى لا يتمكن أي شخص بدون إذن من الوصول إلى ملفات النظام. يمكنك أيضًا تشفير قسم التمهيد في نظام Linux للحماية من العبث بنواة Linux. إذا كنت تستخدم systemd، فيمكنك أيضًا تشفير الدلائل الرئيسية الفردية.
يدعم LUKS فتحات مفاتيح متعددة، مما يتيح لك الفرصة لتعيين عبارات مرور مختلفة لنفس القسم المشفر. لذا، إذا كان لديك إعداد متعدد المستخدمين، فيمكن لكل مستخدم الحصول على مفتاح فك تشفير فردي دون الحاجة إلى مشاركة عبارة مرور مشتركة. وعلاوة على ذلك، إذا تم نسيان عبارة مرور واحدة، فيمكن استخدام عبارات أخرى للوصول إلى البيانات.
إنه يحمي جهازك من السرقة المادية. حتى إذا تمت سرقة الكمبيوتر المحمول أو القرص الصلب الخارجي أو أجهزة التخزين الأخرى، فإن البيانات الموجودة بداخله تظل غير قابلة للوصول بدون مفتاح فك التشفير الصحيح.
إنه يحتوي على بعض المصيد
تتمثل إحدى أكبر عيوب استخدام تشفير القرص الكامل في مشكلات الأداء. يتطلب فك تشفير البيانات أثناء التشغيل قوة معالجة، مما يؤدي إلى سرعات قراءة وكتابة أبطأ. إذا كان لديك أجهزة حديثة، فقد يكون الفارق ضئيلًا في بعض الأحيان، لكنه ليس مستحيلًا تمامًا. ستواجه أيضًا زيادة في وقت التمهيد لأن النظام يحتاج إلى فك تشفير محرك الأقراص بالكامل قبل تحميل نظام التشغيل بالكامل. يمكنك قراءة المزيد حول هذا الموضوع في هذا الموضوع على موقع Reddit و هذا اختبار معياري.
ملاحظة مهمة أخرى هي أن تشفير القرص LUKS سيحمي بياناتك فقط عندما يكون نظامك مغلقًا. إذا سُرق الكمبيوتر المحمول الخاص بك أثناء تشغيله وكان القرص مُشفَّرًا بالفعل، فقد يتمكن اللص من الوصول إلى بياناتك دون الحاجة إلى تجاوز التشفير. بمجرد فك التشفير، يصبح لدى أي شخص حق الوصول إلى الملفات الموجودة على هذا القرص.
إن إعداد تشفير LUKS ليس عملية سهلة على أنظمة Linux المثبتة مسبقًا. فهو يتطلب نسخة احتياطية كاملة حتى تتمكن من استعادة البيانات المهمة في حالة فقدها. وعند الحديث عن النسخ الاحتياطية، فإن النسخ الاحتياطية المشفرة تحتاج إلى معالجة دقيقة. فإذا فقدت مفتاح فك التشفير، فقد لا تتمكن أبدًا من استعادة بياناتك.
كيفية إعداد تشفير LUKS
الطريقة الأسهل لإعداد تشفير القرص الكامل باستخدام LUKS هي عند تثبيت Linux لأول مرة. دعني أوضح لك كيفية القيام بذلك على Ubuntu 24.04.
أثناء التثبيت، يجب أن ترى مطالبة بإعداد القرص. اضغط على “الميزات المتقدمة”.
من القائمة، حدد “استخدام LVM والتشفير”. اضغط على “موافق”.
اضغط على زر “التالي” للمتابعة. في الشاشة التالية، سيُطلب منك إنشاء عبارة مرور. أدخل عبارة مرور آمنة في كلا الحقلين واضغط على “التالي”.
ثم واصل بقية التثبيت.
إذا كنت لا تريد إعادة تثبيت Linux، فهناك أداة مساعدة تسمى إعداد التشفير لإعداد أنظمة الملفات المشفرة. قد تحتاج إلى امتيازات الجذر لتشغيل بعض الأوامر. أولاً، ستحتاج إلى تثبيته. على Debian/Ubuntu، قم بتشغيل:
sudo apt install cryptsetup
قم بإدراج الأقسام المتوفرة لديك باستخدام الأوامر التالية:
sudo fdisk -lblkid
اكتشف القسم الذي تريد تشفيره من القائمة.
بعد ذلك، استخدم أداة cryptsetup لتشفير القسم الذي اخترته بالطريقة التالية:
cryptsetup -y -v luksFormat /path/to/partitioncryptsetup -y -v luksFormat /dev/xvdc # For example
سيُطلب منك تأكيد رغبتك في استبدال القسم ثم إدخال عبارة مرور. يجب عليك حفظ عبارة المرور وتذكرها لأنها غير قابلة للاسترداد.
سيؤدي الأمر أعلاه إلى مسح جميع البيانات الموجودة على القسم. تأكد من عمل نسخة احتياطية لأي بيانات مهمة.
بعد ذلك، قم بإنشاء تعيين منطقي عن طريق تشغيل:
cryptsetup luksOpen /path/to/partition partition_namecryptsetup luksOpen /dev/xvdc backup_partition # For example
أدخل عبارة المرور عند مطالبتك بذلك. سيؤدي هذا إلى تهيئة وحدة التخزين. للاطلاع على تفاصيل التعيين، قم بتشغيل:
ls -l /dev/mapper/backup_partition
لرؤية حالة الخريطة، استخدم:
cryptsetup -v status backup_partition
بعد ذلك، استخدم cryptsetup لمعرفة ما إذا كان الجهاز قد تم تهيئة الجهاز بشكل صحيح للتشفير.
cryptsetup luksDump /path/to/partitioncryptsetup luksDump /dev/xvdc # For example
استخدم الأمر dd لتخصيص بيانات الكتلة ذات الأصفار إلى القسم المشفر باستخدام LUKS:
dd if=/dev/zero of=/dev/mapper/backup_partition
بمجرد الانتهاء، قم بتهيئة القسم الجديد باستخدام هذا الأمر:
mkfs.ext4 /dev/mapper/backup_partition
لقد استخدمت نظام الملفات ext4 هنا. يمكنك استخدام نظام الملفات المفضل لديك. وأخيرًا، قم بتثبيت نظام الملفات الجديد.
mkdir /backup2
mount /dev/mapper/backup_partition /backup_partition
df -H
cd /backup_partition
ls -l
إذا كنت تريد تغيير عبارة المرور للقسم المشفر، فقم بتشغيل الأوامر أدناه:
cryptsetup luksDump /dev/xvdc # Using /dev/xvdc as an examplecryptsetup luksAddKey /dev/xvdc # Using /dev/xvdc as an example
سيُطلب منك إدخال عبارة مرور جديدة ثم تأكيدها.
من خلال تنفيذ LUKS، يمكنك ضمان أمان أفضل لبياناتك السرية. كما أنه مناسب للأجهزة التي يستخدمها مستخدمون متعددون. يمكنك اتخاذ العديد من التدابير الأخرى لجعل جهاز Linux الخاص بك أكثر أمانًا.