Созрела необходимость пользоваться защищенным контейнером на сервере с ubuntu 20.10 без gui, чтобы хранить всякую рабочую информацию, которую временами нужно убрать с глаз посторонних.
В официальных репозиториях я не нашел veracrypt, потому скачал с официального сайта необходимую мне актуальную версию.
и установил ее
dpkg -i veracrypt-console-1.24-Update7-Ubuntu-20.10-amd64.deb
Создание нового тома:
Теперь, создаем новый том
veracrypt --create
и готовимся ответить на несколько вопросов касающихся размера, файловой системы, точки монтирования etc.
тип тома (обычный или скрытый)
Volume type:
1) Normal
2) Hidden
Select [1]:
путь до файла контейнера
Enter volume path: /home/your_name/new_conteiner
Укажем размер контейнера (мой будет 10GB)
Enter volume size (sizeK/size[M]/sizeG): 10000
Выберем алгоритм шифрования (по умолчанию AES)
Encryption Algorithm:
1) AES
2) Serpent
3) Twofish
4) Camellia
5) Kuznyechik
6) AES(Twofish)
7) AES(Twofish(Serpent))
8) Camellia(Kuznyechik)
9) Camellia(Serpent)
10) Kuznyechik(AES)
11) Kuznyechik(Serpent(Camellia))
12) Kuznyechik(Twofish)
13) Serpent(AES)
14) Serpent(Twofish(AES))
15) Twofish(Serpent)
Select [1]: 1
Выберем алгоритм хэша (по умолчанию SHA-512)
Hash algorithm:
1) SHA-512
2) Whirlpool
3) SHA-256
4) Streebog
Select [1]: 1
Определимся с файловой системой. Мой диск должен читаться как в linux так и в windows, кроме того, на него будет записаны файлы размером больше 4GB, потому я остановился на NTFS
Filesystem:
1) None
2) FAT
3) Linux Ext2
4) Linux Ext3
5) Linux Ext4
6) NTFS
7) exFAT
8) Btrfs
Select [2]: 6
теперь нужно придумать пароль для контейнера
Enter password:
и повторить его
Re-enter password:
теперь нас просят ввести PIM. Эта штука нужна для, своего рода, двухфакторной аутентификации и каждый раз при монтировании диска, придется вводить еще и PIM. Соответственно, это увеличивает безопасность.
Enter PIM:
На этом шаге, нас просят указать путь к ключевому файлу, без которого открыть контейнер не получится. По умолчанию файл не создается и можно просто нажать enter
Enter keyfile path [none]:
Теперь нужно 320 раз напечатать различные буквы, цифры и символы. Требуется для шифрования
Please type at least 320 randomly chosen characters and then press Enter:
После этого начнется создание тома и в результате он (барабанная дробь) будет создан!
Done: 100.000% Speed: 64 MiB/s Left: 0 s
с этого момента, можно переходить к главе о монтировании тома.
Монтирование тома veracrypt в консоли linux
Том мы создали, теперь осталось смонтировать его
создадим каталог для точки монтирования
mkdir /home/username/vera_volumes
Смонтируем диск опираясь на следующий синтаксис:
sudo veracrupt -t /путь_до_файла_контейнера /точка_куда_монтируем
sudo veracrupt -t /home/your_name/new_conteiner /home/username/vera_volumes
у нас просят пароль на контейнер
Enter password for /home/your_name/new_conteiner:
Номер pin (пропустить, если не указывали его при создании контейнера)
Enter PIM for /home/your_name/new_conteiner:
путь до ключевого носителя (если указывали при создании контейнера)
Enter keyfile [none]:
вопрос о наличии скрытого тома (если указывали при создании контейнера)
Protect hidden volume (if any)? (y=Yes/n=No) [No]:
отмонтировать том можно командой
veracrypt --dismount /home/your_name/new_container
Собственно это все. Том подключен и им можно пользоваться.
Вам ведь не нужно напоминать, что вы все делаете на свой страх и риск, и автор статьи не несет ответственности за возможный причиненный ущерб? ;-) Экспериментируйте, ведь дорогу осилит идущий.