Este tutorial le mostrará paso a paso cómo cifrar un disco completo con Cryptsetup en Debian 9.4 o Ubuntu 18.04 LTS (Bionic Beaver). Es posible que la unidad que se cifra no forme parte de un volumen LVM.
Supuestos
1. La unidad que se va a cifrar no forma parte de LVM.
2. cryptsetup ya se ha instalado
3. Ya conoce el dispositivo que desea cifrar (usaré /dev/sdb1 en este ejemplo)
4. Ya ha guardado todos y cada uno de los datos en el disco que desea cifrar de lo contrario, los perderá todos
5. Necesita saber cómo usar sudo o su -
Notas y ADVERTENCIAS
Ya ha guardado todos y cada uno de los datos en el disco que desea cifrar de lo contrario, los perderá todos
El proceso que estoy presentando funcionó para mí - YMMV
Consulte los enlaces de referencia al final para obtener una descripción completa de otras opciones y procesos, ya que este tutorial es una compilación de estos enlaces para satisfacer mis necesidades.
... y finalmente, ya ha guardado todos y cada uno de los datos en el disco que desea cifrar de lo contrario, lo perderá todo
Y ahora, para algo completamente diferente... El proceso:
Cree un archivo de clave para la autenticación; querrá esto si tiene la intención de usar el montaje automático en el arranque:
dd if=/dev/urandom of=/root/drive_key bs=1024 count=4
Proteja el archivo de clave para que solo lo lea root:
chmod 0400 /root/drive_key
Inicialice el sistema de archivos LUKS y use el archivo de claves para autenticarse en lugar de una contraseña:
cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1
Cree el mapeo de LUKS usando el archivo de claves:
cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data
Cree su sistema de archivos (yo uso ext4):
mkfs.ext4 /dev/mapper/data
Cree su punto de montaje en el sistema (algunas personas usan /media):
mkdir /mnt/data
Monte el nuevo sistema de archivos en el punto de montaje:
mount /dev/mapper/data /mnt/data
Cree el mapeador para que lo use fstab agregando la siguiente línea a /etc/crypttab:
data /dev/sdb1 /root/drive_key luks
Agregue el punto de montaje a /etc/fstab:
/dev/mapper/data /mnt/data ext4 defaults 0 2
En este punto, todo lo que necesita hacer es reiniciar o usar mount -a. Yo mismo encuentro que es mucho más limpio simplemente reiniciar el sistema.
Esta configuración funciona muy bien con Debian o Ubuntu. También he intercambiado esta configuración entre los dos.
Lo que esto significa es que si crea una unidad encriptada descrita anteriormente en Debian (como lo he hecho con 9.4), puedo montar la misma unidad en Ubuntu 18.04 siempre que use el mismo proceso y archivo de claves descrito anteriormente.
La clave para eso es asegurarse de que al menos haya eliminado su directorio raíz (o al menos el archivo de claves) y lo haya movido a la misma ubicación con los mismos derechos que en el sistema operativo anterior.
Enlaces de referencia para lecturas adicionales:
-
Cifrado de disco duro de Linux con LUKS
-
Desbloquee automáticamente las unidades cifradas de LUKS con un archivo de claves
-
Cómo recuperar un disco cifrado LUKS