Actualizado el miércoles, 18 mayo, 2016
Para la encriptacion usaremos LUKS que ademas tiene la particularidad de almacenar toda su información en la cabecera de la partición, lo que permite contar con datos transportables, lo cual resulta ideal para discos externos.
Encriptando la partición:
root@class$ cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sdc1 WARNING! ======== This will overwrite data on /dev/sdb1 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: root@class$
Activar la partición:
Para crear el sistema de archivos, primero debes activar la partición que acabamos de encriptar. Esto también se realiza si mueves el disco a otro pc.
root@class$ cryptsetup luksOpen /dev/sdc1 disco-seguro Enter passphrase for /dev/sdc1: root@class$ ls /dev/mapper/disco-seguro
Crear el sistema de archivos
[root@class]$ mkfs.ext4 -L DISCO-SEGURO /dev/mapper/disco-seguro mke2fs 1.41.12 (17-May-2010) Etiqueta del sistema de ficheros=DISCO-SEGURO Tipo de SO: Linux Tamaño del bloque=4096 (bitácora=2) Tamaño del fragmento=4096 (bitácora=2) Stride=0 blocks, Stripe width=0 blocks 61054976 nodos-i, 244189488 bloques 12209474 bloques (5.00%) reservados para el superusuario Primer bloque de datos=0 Número máximo de bloques del sistema de ficheros=4294967296 7453 bloque de grupos 32768 bloques por grupo, 32768 fragmentos por grupo 8192 nodos-i por grupo Respaldo del superbloque guardado en los bloques: 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208, 4096000, 7962624, 11239424, 20480000, 23887872, 71663616, 78675968, 102400000, 214990848 Escribiendo las tablas de nodos-i: hecho Creating journal (32768 blocks): hecho Escribiendo superbloques y la información contable del sistema de ficheros: hecho Este sistema de ficheros se revisará automáticamente cada 21 montajes o 180 días, lo que suceda primero. Utilice tune2fs -c o -i para cambiarlo. [root@class]$ cryptsetup remove disco-seguro
Montar el sistema de archivos:
root@class$ cryptsetup luksOpen /dev/sdc1 disco-seguro Enter passphrase for /dev/sdc1: root@class$ mount /dev/mapper/disco-seguro /mnt root@class$
Desmontar el sistema de archivos:
root@class$ umount /mnt root@class$ cryptsetup remove disco-seguro
Puedes descargar la aplicación desde la pagina oficial.