Cifrado de Discos:
La mayoría de distribuciones usan LUKS. Este es un cifrado a nivel de dispositivo de bloque. LUKS se gestiona a través de cryptsetup, que además gestiona
otros métodos cómo dm-crypt o loop-AES, que es compatible con TrueCrypt (o su nuevo fork VeraCrypt).
Crear una partición cifrada
# Formatear la partición. AVISO: Borra todos los datos existentes
$ su -c «cryptsetup luksFormat /dev/VG/MYSECRET»
# Pedirá una contraseña, que no se puede olvidar bajo ningún concepto
# Se puede concretar el cifrado a usar
$ su -c «cryptsetup luksFormat –cipher aes /dev/VG/MYSECRET»
# Una vez hecho, se puede abrir
$ su -c «cryptsetup –verbose luksOpen /dev/VG/MYSECRET SECRET»
# Una vez abierto, se le da un sistema de ficheros a la partición
$ su -c «mkfs.ext4 /dev/mapper/SECRET»
# Se monta…
$ su -c «mount /dev/mapper/SECRET /mnt»
# Y ya se puede usar
# Para desmontarla y cerrarla del todo…
$ su -c «umount /mnt»
$ su -c «cryptsetup –verbose luksClose SECRET»
Antes de cifrar una partición, es recomendable llenarla con datos aleatorios.
Puede parecer una chorrada pero es importante.
Esto se puede hacer ejecutando cat /dev/urandom >/dev/sdx, siendo x la partición o disco duro a llenar de datos
Luego hay que montar de forma automatica…
Automontar la partición en el arranque
Para hacerlo hay que poner las líneas adecuadas en los ficheros /etc/fstab
y /etc/crypttab. Ejemplo:
# En /etc/fstab. No necesita nada particular, exceptuando que la partición a
# montar tiene que ser la que queda al descifrar el disco
/dev/mapper/SECRET_cifrado /home/alguien/Disco_Duro_Cifrado ext4 defaults 0 2
17
# En /etc/crypttab
SECRET UUID=2aa73a39-c258-4762-bea2-5723e514e9b4 none luk