Создание и монтирование тома veracrypt в консоли ubuntu 20.10

27 февраля, 2021

Созрела необходимость пользоваться защищенным контейнером на сервере с ubuntu 20.10 без gui, чтобы хранить всякую рабочую информацию, которую временами нужно убрать с глаз посторонних.

 

В официальных репозиториях я не нашел veracrypt, потому скачал с официального сайта необходимую мне актуальную версию.

 

wget https://launchpad.net/veracrypt/trunk/1.24-update7/+download/veracrypt-console-1.24-Update7-Ubuntu-20.10-amd64.deb

и установил ее

dpkg -i veracrypt-console-1.24-Update7-Ubuntu-20.10-amd64.deb

 

Создание нового тома:

Теперь, создаем новый том

veracrypt --create

и готовимся ответить на несколько вопросов касающихся размера, файловой системы, точки монтирования etc.

 

тип тома (обычный или скрытый)

Volume type:
1) Normal
2) Hidden
Select [1]:

путь до файла контейнера

Enter volume path: /home/your_name/new_conteiner

Укажем размер контейнера (мой будет 10GB)

Enter volume size (sizeK/size[M]/sizeG): 10000

Выберем алгоритм шифрования (по умолчанию AES)

Encryption Algorithm:
1) AES
2) Serpent
3) Twofish
4) Camellia
5) Kuznyechik
6) AES(Twofish)
7) AES(Twofish(Serpent))
8) Camellia(Kuznyechik)
9) Camellia(Serpent)
10) Kuznyechik(AES)
11) Kuznyechik(Serpent(Camellia))
12) Kuznyechik(Twofish)
13) Serpent(AES)
14) Serpent(Twofish(AES))
15) Twofish(Serpent)
Select [1]: 1

Выберем алгоритм хэша (по умолчанию SHA-512)

Hash algorithm:
1) SHA-512
2) Whirlpool
3) SHA-256
4) Streebog
Select [1]: 1

Определимся с файловой системой. Мой диск должен читаться как в linux так и в windows, кроме того, на него будет записаны файлы размером больше 4GB, потому я остановился на NTFS

Filesystem:
1) None
2) FAT
3) Linux Ext2
4) Linux Ext3
5) Linux Ext4
6) NTFS
7) exFAT
8) Btrfs
Select [2]: 6

теперь нужно придумать пароль для контейнера

Enter password:

и повторить его

Re-enter password:

теперь нас просят ввести PIM. Эта штука нужна для, своего рода, двухфакторной аутентификации и каждый раз при монтировании диска, придется вводить еще и PIM. Соответственно, это увеличивает безопасность.

Enter PIM:

На этом шаге, нас просят указать путь к ключевому файлу, без которого открыть контейнер не получится. По умолчанию файл не создается и можно просто нажать enter

Enter keyfile path [none]:

Теперь нужно 320 раз напечатать различные буквы, цифры и символы. Требуется для шифрования

Please type at least 320 randomly chosen characters and then press Enter:

После этого начнется создание тома и в результате он (барабанная дробь) будет создан!

Done: 100.000% Speed: 64 MiB/s Left: 0 s

с этого момента, можно переходить к главе о монтировании тома.

 

Монтирование тома veracrypt в консоли linux

Том мы создали, теперь осталось смонтировать его

создадим каталог для точки монтирования

mkdir /home/username/vera_volumes

Смонтируем диск опираясь на следующий синтаксис:

sudo veracrupt -t /путь_до_файла_контейнера /точка_куда_монтируем

sudo veracrupt -t /home/your_name/new_conteiner /home/username/vera_volumes 

у нас просят пароль на контейнер

Enter password for /home/your_name/new_conteiner:

Номер pin (пропустить, если не указывали его при создании контейнера)

Enter PIM for /home/your_name/new_conteiner:

путь до ключевого носителя (если указывали при создании контейнера)

Enter keyfile [none]:

вопрос о наличии скрытого тома (если указывали при создании контейнера)

Protect hidden volume (if any)? (y=Yes/n=No) [No]:

отмонтировать том можно командой

veracrypt --dismount /home/your_name/new_container

Собственно это все. Том подключен и им можно пользоваться.

 

Вам ведь не нужно напоминать, что вы все делаете на свой страх и риск, и автор статьи не несет ответственности за возможный причиненный ущерб? ;-) Экспериментируйте, ведь дорогу осилит идущий.