Cifrando partición en Linux

Disco Duro rugged LAcie

Disco Duro rugged LaCie

Voy a presentarles mi nuevo gadget, un disco duro de 320 Gb LaCie, con puerto firewire y aguanta golpes ( rugged ), los que me conocen saben que por lo general me gusta cifrar la información de mis disco duros, al menos una parte, no es por nada especial o por que tenga algo que ocultar realmente, ya  que me gusta prestar mi disco duro para compartir música o películas  pero no me gusta que ande rodando en otras manos junto con mis archivos personales.

Por lo general siempre me preguntan que que uso para cifrar o que como lo hago, cuando cifro el sistema operativo lo hago directamente desde el instalador de Fedora anaconda que trae soporte para cifrar el disco duro por defecto desde Fedora 9 aproximadamente y se hace con un par de clicks y lo único que te pregunta es la clave que le vas a colocar, para un disco duro ( y es válido el procedimiento para un pendrive o memoria USB ) el método es más manual y es el que se va a explicar acá.

En una consola o terminal como root ( el disco duro debe tener previamente sus particiones creadas ), yo voy a cifrar mi partición /dev/sdb1, que conste que si tiene data en la partición la va a perder si no la respalda primero, se ejecuta el siguiente comando para crear el formato cifrado en la partición:

[[email protected] ~]# cryptsetup luksFormat /dev/sdb1

WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.

( Acá responda YES en mayúsculas )
Are you sure? (Type uppercase yes): YES

( Acá tiene que colocar la clave con la cual puede desbloquear el disco, luego puede agregar más claves si lo desea luego, incluso cambiarla, pero no la olvide )
Enter LUKS passphrase:

Verify passphrase:

( Ahora debe abrir el disco duro, le va a pedir la clave que anteriormente coloco )

[[email protected] ~]# cryptsetup luksOpen /dev/sdb1 disco
Enter passphrase for /dev/sdb1:

( Ahora procedemos a crear el sistema de archivos que va a tener dicha partición )
[[email protected] ~]# mkfs.ext3 /dev/mapper/disco
mke2fs 1.41.12 (17-May-2010)
Etiqueta del sistema de ficheros=
Tipo de SO: Linux
Tamaño del bloque=4096 (bitácora=2)
Tamaño del fragmento=4096 (bitácora=2)
Stride=0 blocks, Stripe width=0 blocks
6553600 nodos-i, 26214143 bloques
1310707 bloques (5.00%) reservados para el superusuario
Primer bloque de datos=0
Número máximo de bloques del sistema de ficheros=0
800 bloque de grupos
32768 bloques por grupo, 32768 fragmentos por grupo
8192 nodos-i por grupo
Respaldo del superbloque guardado en los bloques:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
4096000, 7962624, 11239424, 20480000, 23887872

Escribiendo las tablas de nodos-i: hecho
Creating journal (32768 blocks): hecho
Escribiendo superbloques y la información contable del sistema de ficheros: hecho

Este sistema de ficheros se revisará automáticamente cada 32 montajes o
180 días, lo que suceda primero.  Utilice tune2fs -c o -i para cambiarlo.

Ahora tenemos el disco completamente cifrado si alguien intenta usarlo no podrá saber que contiene si no se sabe la clave, en Fedora automáticamente al conectarlo en el entorno gráfico( al menos en nautilus )  nos pide la clave para montarlo automágicamente.

Si tienes dudas o no comprendes algo no dudes en usar los comentarios.

No hay articulos relacionados a esta entrada.