रास्पबेरी पाई का डेटा माइक्रोएसडी कार्ड या एचडीडी/एसएसडी के ऑपरेटिंग सिस्टम विभाजन में संग्रहीत होता है। ओएस की स्थापना के दौरान, एन्क्रिप्टेड विभाजन (किसी भी लोकप्रिय पीआई ऑपरेटिंग सिस्टम में) स्थापित करने का कोई विकल्प नहीं है। यदि पीआई का मीडिया खो जाता है या चोरी हो जाता है, तो इसे एक अलग कंप्यूटर से जोड़ा जा सकता है और सभी डेटा को पढ़ा जा सकता है, भले ही एक मजबूत लॉगिन पासवर्ड या ऑटो-लॉगिन की स्थिति (बंद या चालू) हो।

छेड़छाड़ किए गए डेटा में "फ़ायरफ़ॉक्स प्रोफ़ाइल डेटा" जैसी संवेदनशील जानकारी शामिल हो सकती है, जिसमें लॉगिन क्रेडेंशियल (विभिन्न वेबसाइटों के लिए सहेजे गए उपयोगकर्ता नाम और पासवर्ड) शामिल हैं। यह संवेदनशील डेटा गलत हाथों में पड़ने से आईडी चोरी हो सकती है। यह आलेख एन्क्रिप्शन के उपयोग के साथ डेटा की सुरक्षा के लिए चरण-दर-चरण मार्गदर्शिका है। यह सरलता के लिए GUI टूल का उपयोग करके पूरा किया जाने वाला एक बार का कॉन्फ़िगरेशन है।

डेस्कटॉप या लैपटॉप कंप्यूटर की तुलना में, पाई के पास अपने मीडिया के लिए न तो कोई पेंच है और न ही कोई भौतिक लॉक। जबकि यह लचीलापन ऑपरेटिंग सिस्टम को स्विच करना सुविधाजनक बनाता है, माइक्रोएसडी कार्ड को स्वैप करके, यह सुरक्षा के लिए अच्छा नहीं है। एक बुरे अभिनेता को अपने मीडिया को हटाने के लिए बस एक सेकंड की जरूरत होती है। इसके अलावा, माइक्रोएसडी कार्ड इतने छोटे होते हैं कि उन्हें ट्रेस करना असंभव होगा।

instagram viewer

साथ ही, रास्पबेरी पाई पर माइक्रोएसडी कार्ड स्लॉट के लिए कोई क्लिप नहीं है। जब आप पाई को इधर-उधर ले जाते हैं, यदि कार्ड कहीं फिसल जाता है, किसी के इसके गुजरने की संभावना उतनी ही अच्छी होती है सामग्री।

Pi. पर व्यक्तिगत डेटा सुरक्षित करने के विभिन्न तरीके

कुछ पाई उपयोगकर्ता जोखिम को समझते हैं और व्यक्तिगत फ़ाइलों को सक्रिय रूप से एन्क्रिप्ट करते हैं। ब्राउज़रों के लिए मास्टर पासवर्ड सेट करना भी एक आम बात है। लेकिन, इस अतिरिक्त प्रयास को हर बार करने की जरूरत है।

इन कारकों को ध्यान में रखते हुए, यह बुद्धिमानी है संपूर्ण डिस्क के लिए एन्क्रिप्शन सेट करें. जब तक उनके पास एन्क्रिप्शन पासफ़्रेज़ न हो, डिस्क दूसरों के द्वारा अपठनीय रहेगी, जो निश्चित रूप से वे नहीं जानते हैं और आपसे नहीं पूछ सकते हैं। पासवर्ड डिक्शनरी के साथ ब्रूट-फोर्सिंग इसे भी नहीं तोड़ेगा, क्योंकि आप एक ऐसा पासवर्ड सेट करेंगे जो ऐसे हमलों का विरोध करने के लिए पर्याप्त हो।

मौजूदा डिस्क बनाम का उपयोग करना इसे एक नई डिस्क पर सेट करना

एक एन्क्रिप्टेड विभाजन बनाने और इसे होम डायरेक्टरी के रूप में काम करने के लिए सेट करने का विचार है। चूंकि सभी व्यक्तिगत डेटा आमतौर पर होम डायरेक्टरी में होते हैं, इसलिए डेटा सुरक्षा बरकरार रहेगी।

इसे करने के दो अलग-अलग तरीके हैं:

  1. वर्तमान में OS के लिए उपयोग की जाने वाली डिस्क पर एन्क्रिप्टेड पार्टीशन के लिए जगह बनाएं।
  2. एक नई एसएसडी या हार्ड डिस्क का उपयोग करें, इसे पाई से कनेक्ट करें a यूएसबी से एसएटीए एडाप्टर (यदि आवश्यक हो), और इसे एन्क्रिप्टेड विभाजन के रूप में उपयोग करें।

दोनों विन्यासों के साथ कुछ फायदे हैं:

  • पहला कॉन्फ़िगरेशन मौजूदा माइक्रोएसडी कार्ड या एसएसडी का उपयोग करता है और इसके लिए किसी अतिरिक्त हार्डवेयर की आवश्यकता नहीं होती है। सिंगल डिस्क होने के कारण यह चीजों को कॉम्पैक्ट रखता है और पोर्टेबिलिटी के लिए अच्छा है।
  • लिखने की संख्या कम होने के कारण दूसरा कॉन्फ़िगरेशन लंबे डिस्क जीवन के लिए अच्छा है। यह थोड़ा तेज भी है क्योंकि दो डिस्क के बीच रीड/राइट वितरित किया जाता है।

पहले कॉन्फ़िगरेशन पर यहां चर्चा की गई है क्योंकि इसमें कुछ और चरण हैं। दूसरा कॉन्फ़िगरेशन पहले का एक हिस्सा है और बहिष्कृत करने के चरणों को समझना आसान है।

यहां स्थापना रास्पबेरी पाई ओएस पर प्रक्रिया दिखाती है; इसी प्रक्रिया को उबंटू डेस्कटॉप ओएस और इसके फ्लेवर जैसे मेट के लिए दोहराया जा सकता है।

एन्क्रिप्शन के लिए डिस्क तैयार करें

तब से एन्क्रिप्टेड विभाजन ओएस डिस्क पर ही होगा, आवश्यक स्थान को रूट विभाजन से बाहर किया जाना चाहिए। यह बूट किए गए पाई पर नहीं किया जा सकता है क्योंकि रूट विभाजन पहले से ही आरोहित है। इसलिए, किसी अन्य कंप्यूटर का उपयोग करें जो गनोम-डिस्क-यूटिलिटी चला सकता है, जैसे कि लिनक्स पीसी।

वैकल्पिक रूप से, आप रास्पबेरी पाई को डुअल-बूट भी कर सकते हैं या USB का उपयोग करके कनेक्टेड मीडिया के साथ एक अस्थायी OS चलाएँ।

अपने Pi की OS डिस्क को दूसरे कंप्यूटर से कनेक्ट करें और डिस्क को प्रबंधित करने के लिए टूल इंस्टॉल करें:

सुडो उपयुक्त अपडेट करें
सुडो उपयुक्त इंस्टॉल सूक्ति-डिस्क-यूटिलिटी

खुला हुआ डिस्क मेनू से या कमांड के साथ:

सूक्ति-डिस्क

इस बिंदु पर एक वैकल्पिक कदम डिस्क का बैकअप लेना है, खासकर अगर उस पर महत्वपूर्ण डेटा है। संपूर्ण डिस्क को छवि के रूप में सहेजने के लिए डिस्क टूल में एक अंतर्निहित सुविधा है। यदि आवश्यक हो, तो इस छवि को मीडिया में वापस लाया जा सकता है।

एन्क्रिप्टेड डिस्क के लिए आवश्यक स्थान को उकेरें। को चुनिए जड़ विभाजन, क्लिक करें गियर नियंत्रण करें, और चुनें आकार

यदि 32GB या अधिक क्षमता वाले माइक्रोएसडी कार्ड या ड्राइव का उपयोग कर रहे हैं, तो आवंटित करें 15जीबी रूट विभाजन के लिए और बाकी को विभाजन को एन्क्रिप्ट करने के लिए छोड़ दें।

क्लिक आकार और यह मुक्त स्थान बनाया जाएगा।

हो जाने पर, इस कंप्यूटर से मीडिया को बाहर निकालें। इसे अपने रास्पबेरी पाई से कनेक्ट करें और इसे बूट करें।

टर्मिनल खोलें और पाई पर डिस्क टूल इंस्टॉल करें:

सुडो उपयुक्त इंस्टॉल सूक्ति-डिस्क-उपयोगिता -y

चूंकि एन्क्रिप्शन की आवश्यकता है, निम्नलिखित क्रिप्टो प्लग-इन स्थापित करें:

सुडो उपयुक्त इंस्टॉल libblockdev-crypto2 -y

डिस्क सेवा को पुनरारंभ करें:

सुडोसिस्टमसीटीएलपुनर्प्रारंभ करेंudisks2।सर्विस

GUI का उपयोग करके एन्क्रिप्शन सेट करें: आसान तरीका

मेनू से या कमांड से डिस्क टूल खोलें:

सूक्ति-डिस्क

चुनना मुक्त स्थान और क्लिक करें + विभाजन बनाने के लिए प्रतीक।

विभाजन आकार को उसके डिफ़ॉल्ट अधिकतम पर छोड़ दें और क्लिक करें अगला.

एक दो वॉल्यूम का नाम; उदाहरण के लिए, कूट रूप दिया गया. चुनना EXT4 और जाँच करें पासवर्ड प्रोटेक्ट वॉल्यूम (LUKS).

एक पासफ़्रेज़ दें, एक मजबूत। हालांकि संख्याओं और विशेष वर्णों के मिश्रण का उपयोग करने की सलाह दी जाती है, लेकिन पासवर्ड की केवल लंबी लंबाई ब्रूट-फोर्सिंग के माध्यम से हैक करना असंभव बना देगी। उदाहरण के लिए, आज के सबसे तेज़ कंप्यूटर का उपयोग करने के लिए 17-वर्णों के पासवर्ड में कुछ मिलियन वर्ष लगेंगे। तो आप रिक्त स्थान को छोटा करने के बाद वास्तव में लंबे वाक्य का उपयोग कर सकते हैं।

क्लिक सृजन करना, और एन्क्रिप्टेड विभाजन तैयार होना चाहिए।

यदि आप एक का सामना करते हैं गलती साथ /etc/crypttab प्रविष्टि, का उपयोग करके एक रिक्त फ़ाइल बनाएं:

सुडो टच / आदि / क्रिप्टैब

और फिर का उपयोग करके विभाजन बनाने की प्रक्रिया को दोहराएं + चिन्ह, प्रतीक।

विभाजन अब LUKS एन्क्रिप्टेड है, लेकिन इसे बूट पर अनलॉक किया जाना चाहिए। में एक प्रविष्टि बनाने की आवश्यकता है /etc/crypttab फ़ाइल। विभाजन का चयन करें, क्लिक करें गियर नियंत्रण करें, और चुनें एन्क्रिप्शन विकल्प संपादित करें.

टॉगल उपयोगकर्ता सत्र डिफ़ॉल्ट, जांच सिस्टम स्टार्टअप पर अनलॉक करें, प्रदान करना पदबंध, और क्लिक करें ठीक है.

अब का चयन करें कूट रूप दिया गया विभाजन और इसे का उपयोग करके माउंट करें प्ले Play चिह्न। कॉपी करें माउंट पॉइंट.

होम निर्देशिका को एन्क्रिप्टेड ड्राइव पर ले जाएं

सुरक्षा के लिए, होम डायरेक्टरी को अभी क्लोन करें और सोर्स डायरेक्टरी को बाद में डिलीट करें, प्रक्रिया सफल होने के बाद ("अर्जुनन्दविष्णु" को अपने यूजरनेम से बदलें)।

sudo rsync -av /home/* /media/arjunandvisnu/encrypted/

कॉपी की गई फ़ाइलों का स्वामित्व सही उपयोगकर्ता को दें:

sudo chown -Rv arjunandvisnu: arjunandvishnu/media/arjunandvishnu/encrypted/arjunandvishnu

यदि एक से अधिक उपयोगकर्ता हैं, तो दोहराएं:

sudo chown -Rv pi: pi /media/arjunandvishnu/encrypted/pi

डिस्क को स्वचालित रूप से माउंट करें

यह एन्क्रिप्टेड विभाजन स्वचालित रूप से बूट पर आरोहित होना चाहिए। को चुनिए कूट रूप दिया गया डिस्क, क्लिक करें गियर नियंत्रण करें, और चुनें माउंट विकल्प संपादित करें.

टॉगल उपयोगकर्ता सत्र डिफ़ॉल्ट और सेट करें माउंट पॉइंट प्रति /home. यह में एक प्रविष्टि जोड़ देगा /etc/fstab फ़ाइल।

पाई को पुनरारंभ करें और लॉग इन करें। सबसे पहले, होम डायरेक्टरी में 755 अनुमतियाँ होनी चाहिए:

सुडो चामोद 755 /होम

यह जांचने के लिए कि एन्क्रिप्टेड विभाजन का उपयोग / घर के लिए किया जा रहा है, डेस्कटॉप पर एक खाली फ़ोल्डर बनाएं और इसे नेविगेट करके सत्यापित करें कूट रूप दिया गया निर्देशिका।

रास्पबेरी पाई ओएस की तुलना में नोट, डिफ़ॉल्ट फ़ाइल प्रबंधक (पीसीमैनएफएम) हटाने योग्य ड्राइव पर रीसायकल बिन को हटाने की अनुमति देता है। रीसायकल बिन को हटाने को सक्षम करने के लिए, प्राथमिकता में सेटिंग को अनचेक करें।

सहेजे गए एन्क्रिप्शन पासफ़्रेज़ को हटा दें

इससे पहले, एन्क्रिप्शन को कॉन्फ़िगर करते समय, पासफ़्रेज़ सहेजा गया था। यह विन्यास में बनाया गया था /etc/crypttab फ़ाइल।

आपकी लुक्स-की फ़ाइल अनएन्क्रिप्टेड संग्रहीत है और इसे खोलने से पासवर्ड प्रकट होगा। यह एक सुरक्षा जोखिम है और इसे संबोधित किया जाना चाहिए। ताला और चाबी को एक साथ छोड़ना अच्छा नहीं है।

अपनी लुक्स-की फाइल को डिलीट करें और इसका रेफरेंस यहां से हटा दें /etc/crypttab.

sudo rm /etc/luks-keys/Your-KEY

अब, हर बार जब आप बूट करते हैं, तो Pi शुरुआत में एन्क्रिप्शन पासफ़्रेज़ के लिए पूछेगा। यह अपेक्षित व्यवहार है।

यदि एक रिक्त स्क्रीन प्रस्तुत की जाती है, तो इसका उपयोग करें ऊपर/नीचे तीर लॉगिन स्क्रीन दिखाने के लिए कुंजी। प्रयोग करना बैकस्पेस अपने एन्क्रिप्शन पासफ़्रेज़ में किसी भी वर्ण और कुंजी को साफ़ करने के लिए। यह एन्क्रिप्टेड विभाजन को अनलॉक करेगा।

पुरानी होम निर्देशिका हटाएं

इससे पहले, आपने स्थानांतरित करने के बजाय, होम निर्देशिका की प्रतिलिपि बनाई। पुरानी निर्देशिका की सामग्री अभी भी अनएन्क्रिप्टेड है और यदि जानकारी संवेदनशील है तो इसे हटा दिया जाना चाहिए। इसे आसानी से करने के लिए, मीडिया को दूसरे कंप्यूटर पर माउंट करें। माउंटेड एक्सटर्नल ड्राइव के रूट पार्टीशन में OLD होम डायरेक्टरी में नेविगेट करें और इसे डिलीट करें (सावधान रहें)।

रास्पबेरी पाई पर एन्क्रिप्शन आसान है

अपने डेटा को सुरक्षित करना एक ऐसा विषय है जो अक्सर आपको शुरुआत में अतिरिक्त मील चलने के लिए मजबूर करेगा, लेकिन बाद में इसका अच्छा भुगतान होगा। एन्क्रिप्शन के बारे में बहुत सारे अगर और लेकिन यहाँ कवर किए गए हैं। लेकिन मूल में, निर्देश सरल हैं और कार्यान्वयन आसान है। एन्क्रिप्शन के बारे में भयभीत होने का कोई कारण नहीं है; डेटा पुनर्प्राप्त करना भी आसान है, जब तक आप एन्क्रिप्शन पासफ़्रेज़ को नहीं भूलते हैं।

यदि यह एन्क्रिप्शन RAID-1 डेटा मिररिंग के साथ स्थापित किया गया है, तो यह आपके डेटा को भौतिक ड्राइव विफलताओं से सुरक्षा के साथ-साथ सुरक्षा प्रदान करेगा और सही सेटअप को पूरा करेगा।