Guía básica para encriptar particiones de Linux con luks

Guía básica para encriptar particiones de Linux con luks

Introducción

Hay muchas razones por las cuales las personas necesitarían cifrar una partición. Ya sea que estén enraizados por la privacidad, la seguridad o la confidencialidad, configurar una partición cifrada básica en un sistema de Linux es bastante fácil. Esto es especialmente cierto cuando se usa Luks, ya que su funcionalidad se construye directamente en el núcleo.

Instalación de criptsetup

Debian/Ubuntu

En Debian y Ubuntu, el criptetup La utilidad está fácilmente disponible en los repositorios. Lo mismo debería ser cierto para la menta o cualquiera de sus otros derivados.

$ sudo apt-get install cryptsetup 

CentOS/Fedora

Nuevamente, las herramientas requeridas están fácilmente disponibles en Centos y Fedora. Estas distribuciones los dividen en múltiples paquetes, pero aún se pueden instalar fácilmente usando beque y DNF respectivamente.
Cento

# yum instalar crypto-uTils cryptsetup-luks cryptsetup-luks-devel cryptsetup-Luks-libs 

Fedora

# DNF Instalar Crypto-Utils CryptSetup CryptSetup-Luks 


Usura de apertura

OpenSuse se parece más a las distribuciones basadas en Debian, incluidos todo lo que necesita con criptetup.

# Zypper en criptsetup 

Arch Linux

Arch se mantiene fiel a su filosofía "Keep It Simple" aquí también.

# Pacman -S CryptSetup 

GENTOO

La principal preocupación que los usuarios de Gentoo deberían tener al instalar las herramientas necesarias para usar LUKS es si su núcleo tiene soporte o no. Esta guía no va a cubrir esa parte, pero solo tenga en cuenta que el soporte del núcleo es un factor. Si su núcleo admite luks, solo puede surgir el paquete.

# emerge -asta cryptsetup 

Configuración de la partición

ADVERTENCIA: Los siguientes borrarán todos los datos en la partición que se utiliza y lo hará irracional. Proceda con precaución.
De aquí en adelante, nada de esto es una distribución específica. Todo funcionará bien con cualquier distribución.Los valores predeterminados proporcionados son realmente bastante buenos, pero se pueden personalizar fácilmente. Si realmente no te sientes cómodo jugando con ellos, no te preocupes. Si sabes lo que quieres hacer, siéntete libre.

Las opciones básicas son las siguientes:

--Cypher: esto determina el Cypher criptográfico utilizado en la partición. La opción predeterminada es AES-XTS-Plain64-Key-Size: la longitud de la clave utilizada. El valor predeterminado es 256 --hash: elige el algoritmo hash utilizado para derivar la clave. El valor predeterminado es SHA256. --Tiempo: el tiempo utilizado para el procesamiento de la frase de pases. El valor predeterminado es 2000 milisegundos. --use-random/-use-urandom: determina el generador de números aleatorios usados. El valor predeterminado es-USE-Random. 


Entonces, un comando básico sin opciones se vería como la línea a continuación.

# cryptsetup luksformat /dev /sdb1

Obviamente, querrías usar el camino a cualquier partición que esté encriptando. Si desea usar opciones, se vería como lo siguiente.

# cryptsetup -c aes -xts-plain64-key-size 512 --hash sha512-tiempo 5000 --use-urandom /dev /sdb1

Criptetup Pedirá una frase de pases. Elija uno que sea seguro y memorable. Si lo olvidas, tus datos se perderá. Eso probablemente tardará unos segundos en completarse, pero cuando esté listo, habrá convertido con éxito su partición en un volumen de Luks cifrado.

A continuación, debe abrir el volumen en el mapeador del dispositivo. Esta es la etapa en la que se le solicitará su frase. Puede elegir el nombre en el que desea su partición mapeada. Realmente no importa lo que sea, así que solo elija algo que sea fácil de recordar y usar.

# cryptsetup open /dev /sdb1 encriptado

Una vez que se asigna la unidad, deberá elegir un tipo de sistema de archivos para su partición. Crear ese sistema de archivos es lo mismo que sería en una partición regular.

# MKFS.ext4/dev/mapper/encriptado

La única diferencia entre crear el sistema de archivos en una partición regular y una encriptada es que usará la ruta al nombre asignado en lugar de la ubicación de partición real. Espere a que se cree el sistema de archivos. Entonces, la unidad estará lista para usar.

Montaje y desmontaje

Las particiones encriptadas de montaje y desmontaje manualmente son casi lo mismo que hacerlo con particiones normales. Aunque hay un paso más en cada dirección.
Primero, para montar manualmente una partición cifrada, ejecute el comando a continuación.

# cryptsetup -type luks open/dev/sdb1 # monte -t ​​ext4/dev/mapper/encrypted/lugar/to/monte 

Desmontar la partición es la misma que la normal, pero también debe cerrar el dispositivo mapeado.

# Umount/Place/To/Mount # CryptSetup Close Cercado 

Clausura

Hay mucho más, pero cuando se habla de seguridad y cifrado, las cosas son bastante profundas. Esta guía proporciona la base para encriptar y usar particiones encriptadas, que es un primer paso importante que no debe descartarse. Definitivamente habrá más en esta área, así que asegúrese de volver a consultar si está interesado en ir un poco más profundo.

Tutoriales de Linux relacionados:

  • Cosas para instalar en Ubuntu 20.04
  • Recupere su privacidad y seguridad en la era digital
  • Mint 20: Mejor que Ubuntu y Microsoft Windows?
  • Cómo usar un archivo como clave de dispositivo Luks
  • Cómo usar luks con un encabezado separado
  • Cómo particionar una unidad en Linux
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
  • Una introducción a la automatización, herramientas y técnicas de Linux
  • Ubuntu 20.04 Guía
  • Cómo dividir la unidad USB en Linux