GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo cifrar una partición con DM-Crypt LUKS en Linux

TrueCrypt ya no existe, y el propósito de esta publicación es mostrarle el cifrado de partición sencillo con dm-crypt luks.

DM-Crypt es un cifrado de unidad transparente que es un módulo del kernel y parte del marco del mapeador de dispositivos para mapear dispositivos de bloques físicos en dispositivos de bloques virtuales de nivel superior. Utiliza rutinas criptográficas de la API criptográfica del kernel. Para resumir, el cifrado de mapeo de dispositivos proporcionado por la API criptográfica "Linux" del kernel.

Asegúrate de tener al menos una partición sin datos en ella. Si no tiene particiones disponibles, use parted, gparted o cualquier programa que desee para reducir algunas de sus particiones existentes y crear una nueva.

Usaré la partición llamada /dev/sda3 , y nuestra primera tarea será sobrescribir esa partición 3 veces con datos aleatorios, eso es suficiente para protegerlo contra la investigación forense. Me tomó casi 30 minutos sobrescribir la partición de 20 GB 3 veces.

shred --verbose --random-source=/dev/urandom --iterations=3 /dev/sda3

Cree un dispositivo mapeador de dispositivos criptográficos en el modo de cifrado LUKS:

cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3

Se le hará la siguiente pregunta:

WARNING!
========
This will overwrite data on /dev/sda3 irrevocably.
 
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
Command successful

Desbloquee la partición, aquí "root" es el nombre del mapeador de dispositivos, considérelo como una etiqueta.

cryptsetup open --type luks /dev/sda3 root

Tenemos que crear un sistema de archivos para escribir datos cifrados a los que se pueda acceder a través del nombre del mapeador de dispositivos (etiqueta).

mkfs.ext4 /dev/mapper/root

Monte el dispositivo y transfiera todos sus datos:

mount -t ext4 /dev/mapper/root /mnt

Desmonta y cierra el dispositivo una vez que hayas terminado:

umount /mnt

cryptsetup cerrar raíz

Por último, pero no menos importante, borre los búferes de copia y caché:

sysctl --write vm.drop_caches=3

Eso fue todo, encriptación simple y directa. A partir de ahora todo lo que tiene que hacer es:desbloquear, montar, transferir datos, desmontar y cerrar el dispositivo.

Si tiene un par de horas libres y experimentar, no dude en leer estas páginas:

enlace 1, enlace 2, enlace 3, enlace 4, enlace 5, enlace 6, enlace 7

Proteja su /arranque partición si desea el cifrado de disco completo. Todo está escrito con gran detalle sobre cómo hacerlo en los enlaces anteriores.

Edición posterior:las cosas mejoran aún más porque acabo de enterarme de que es posible grabar discos CD y DVD cifrados con LUKS.

En lugar de usar la partición del disco, crearemos un archivo a través de dd y el generador de números aleatorios del kernel /dev/urandom eso llenará el archivo inicial con entropía falsa.

Cree un archivo de 500 MB que se usará como sistema de archivos dentro de un solo archivo.

dd if=/dev/urandom of=encrypted.volume bs=1MB count=500

Simplemente reemplace el primer comando en esta publicación (triturar) con el dd uno y escriba los demás comandos tal cual.

Ahora puede estar seguro de que nadie pasará por alto sus datos que están grabados en un solo archivo que es todo el sistema de archivos en cifrado LUKS, solo asegúrese de desmontar y cerrar encrypted.volume antes de grabarlo en el disco.


Linux
  1. Cómo cifrar archivos con gocryptfs en Linux

  2. Cómo instalar un controlador de dispositivo en Linux

  3. Cómo particionar un disco en Linux

  4. Cómo administrar una partición de intercambio en Linux

  5. ¿Cómo mover una partición en GNU/Linux?

Cómo clonar discos con el comando dd de Linux

Cómo crear y administrar particiones de disco con Fdisk en Linux

Cómo asegurar servidores Linux con SE Linux

Cómo cifrar la partición en Linux

Cómo cifrar archivos en Linux

Cómo encriptar dispositivos de bloque usando LUKS en Linux