Eu recomendei para você criptografar o seu HDD usando luks criptografia, há várias maneiras de criptografar seu disco rígido no Linux vou tentar colocar para você algumas etapas para criptografar seu disco rígido e trabalhar no Ubuntu sistema operacional perfeitamente e no mesmo o seu notebook e seus dados serão economizados se você perder seu notebook.
primeiro você deve preparar o seu disco rígido para apagar com segurança você pode executar esta linha:
sudo openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | dd of=/dev/sda
Substitua /dev/sda
pelo seu disco atual por /dev/sdb
ou sdc
depois que você terminar de abrir:
sudo gparted
crie a partição /boot
, digamos o exemplo /dev/sda
, tamanho 500M , o sistema de arquivos ext2
você pode escolher ext4
, mas eu recomendo que você use ext2
e crie partição não formatada do tamanho que você quer, mas eu recomendei fazer com um mínimo de 50 Gigabit para funcionar perfeitamente no ubuntu OS , você pode aumentar o tamanho se quiser ter /home
particionar em tamanho grande para trabalhar com muitos dados, depois de concluir a criação das duas unidades /dev/sda1
para inicialização e /dev/sda2
para a luks encryption , execute:
sudo cryptsetup luksFormat --cipher twofish-xts-palin64 --key-size 512 --hash whirlpool --iter-time 200 /dev/sda2
/dev/sda2
da unidade não formatada que você criar, será solicitado que você insira uma senha para proteger e criptografar a unidade. Para isso, insira YES em maiúsculas e, em seguida, execute:
sudo cryptsetup luksOpen /dev/sda lvm
Digite sua senha criptografada e execute:
sudo pvcreate /dev/mapper/lvm
sudo vgcreate vg /dev/mapper/lvm
sudo lvcreate -L 25G vg -n root
sudo lvcreate -L 4G vg -n swap
sudo lvcreate -l +100%FREE vg -n home
sudo mkswap -L swap /dev/mapper/vg-swap
sudo mkfs.ext4 /dev/mapper/vg-root
sudo mkfs.ext4 /dev/mapper/vg-home
sudo mount /dev/mapper/vg-root /mnt
sudo mkdir /mnt/home
sudo mount /dev/mapper/vg-home /mnt/home
Agora inicie o processo de instalação depois de terminar, não reinicie o seu sistema, você ainda tem um trabalho executado nesta linha:
sudo mount /dev/mapper/vg-root /mnt
sudo mount /dev/mapper/vg-home /mnt/home
sudo mount /dev/sda1 /mnt/boot
sudo mount --bind /dev /mnt/dev
sudo chroot /mnt
mount -t proc proc /proc
mount -t sysfs sys /sys
mount -t devpts devpts /dev/pts
Agora, no terminal, você deve obter seu /dev/sda2
UUID, executando:
sudo blkid
Depois de obter o UUID, continue no chroot
nano /etc/crypttab
Digite a linha assim:
lvm UUID=[THE UUID YOU GET IT FROM blkid COMMAND RESULTS] none,lvm=lvm
pressione CTRL + X para salvar seu arquivo
nano /etc/initramfs-tools/conf.d/cryptroot
Digite a linha assim:
cryptroot=target=lvm,source=/dev/disk/by-uuid/THE UUID YOU GET FOR /dev/sda2
Pressione CTRL + X para salvar seu arquivo agora atualize seu initramfs executando:
update-initramfs -k all -c
Agora, o último passo para editar seu arquivo de configuração do grub
nano /etc/default/grub
na linha GRUB_CMD_LINUX adicione esta linha:
GRUB_CMD_LINUX="crypt=target=lvm,source=/dev/disk/by-uuid/THE UUID FOR /dev/sda2,lvm=lvm"
Em seguida, atualize seu grub executando:
update-grub
Depois de atualizar o grub, você está pronto com o sistema operacional ubuntu criptografado
Goodluck