Encriptar discos duros y particiones

Actualizado el miércoles, 18 mayo, 2016

Para la encriptacion usaremos LUKS que ademas tiene la particularidad de almacenar toda su información en la cabecera de la partición, lo que permite contar con datos transportables, lo cual resulta ideal para discos externos.

Encriptando la partición:

root@class$ cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sdc1

WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
root@class$

Activar la partición:
Para crear el sistema de archivos, primero debes activar la partición que acabamos de encriptar. Esto también se realiza si mueves el disco a otro pc.

root@class$ cryptsetup luksOpen /dev/sdc1 disco-seguro
Enter passphrase for /dev/sdc1:

root@class$ ls /dev/mapper/disco-seguro

Crear el sistema de archivos

[root@class]$ mkfs.ext4 -L DISCO-SEGURO /dev/mapper/disco-seguro
mke2fs 1.41.12 (17-May-2010)
Etiqueta del sistema de ficheros=DISCO-SEGURO
Tipo de SO: Linux
Tamaño del bloque=4096 (bitácora=2)
Tamaño del fragmento=4096 (bitácora=2)
Stride=0 blocks, Stripe width=0 blocks
61054976 nodos-i, 244189488 bloques
12209474 bloques (5.00%) reservados para el superusuario
Primer bloque de datos=0
Número máximo de bloques del sistema de ficheros=4294967296
7453 bloque de grupos
32768 bloques por grupo, 32768 fragmentos por grupo
8192 nodos-i por grupo
Respaldo del superbloque guardado en los bloques:
  32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
  4096000, 7962624, 11239424, 20480000, 23887872, 71663616, 78675968,
  102400000, 214990848

Escribiendo las tablas de nodos-i: hecho
Creating journal (32768 blocks): hecho
Escribiendo superbloques y la información contable del sistema de ficheros: hecho

Este sistema de ficheros se revisará automáticamente cada 21 montajes o
180 días, lo que suceda primero.  Utilice tune2fs -c o -i para cambiarlo.

[root@class]$ cryptsetup remove disco-seguro

Montar el sistema de archivos:

root@class$ cryptsetup luksOpen /dev/sdc1 disco-seguro
Enter passphrase for /dev/sdc1:
 
root@class$ mount /dev/mapper/disco-seguro /mnt
root@class$

Desmontar el sistema de archivos:

root@class$ umount /mnt
root@class$ cryptsetup remove disco-seguro

Puedes descargar la aplicación desde la pagina oficial.

Agregar comentario