Lo más fácil es configurar una partición cifrada cuando instale su distribución de Linux. El instalador puede guiarle a través de esto. Pero si perdió esa oportunidad, siga los pasos de esta guía para crear su bóveda secreta.
Relacionado Cómo cifrar archivos en Linux usando GPG, Ccrypt, Bcrypt y 7-Zip
Requisitos previos
Necesita una partición vacía para este proceso. Esto significa que no está formateado (no hay ningún sistema de archivos en él).
Si sus particiones formateadas actualmente ocupan todo el espacio libre en su dispositivo de almacenamiento, necesitará usar GParted para reducir una de ellas.
Advertencia : Es prudente hacer una copia de seguridad de sus datos primero. Cuando reduce una partición y su sistema de archivos, hay una pequeña cantidad de riesgo involucrado. El equipo puede fallar o perder energía durante el proceso. Esto podría dejar su sistema de archivos en un estado inconsistente del que puede ser difícil recuperarse.
Siga los primeros pasos de esta guía para redimensionar una partición con GParted . O, si hay una partición que ya no necesita, puede eliminarla. (Después de liberar algo de espacio y que aparezca como “no asignado”, omita el resto de los pasos de la guía). Específicamente, no cree una partición formateada como ext4. En su lugar, haga clic con el botón derecho en el espacio no asignado, como se muestra en la guía. En la ventana de diálogo que se abre, verá un campo llamado “Sistema de archivos”. Normalmente, ext4 debería estar seleccionado como predeterminado aquí. Haga clic en él y cámbielo por “despejado”.
Después de seleccionar “Añadir”, haga clic en la marca de verificación verde para aplicar los cambios.
Instalar cryptsetup
Si ha arrancado un sistema operativo en vivo para editar sus particiones con GParted, reinicie de nuevo en su distribución principal de Linux.
Abra un emulador de terminal. En sistemas basados en Debian, como Ubuntu o Linux Mint, introduzca este comando:
sudo apt update && sudo apt install cryptsetup
En distribuciones como Fedora o CentOS y otras que usan paquetes RPM en lugar de DEB, es posible que ya esté instalado el cryptsetup. Si no es así, puede instalarlo con:
sudo yum instalar cryptsetup
En OpenSUSE, si el criptptsetup no está preinstalado, puede instalarlo con:
sudo zypper refresh && sudo zypper instalar cryptsetup
Y en las distribuciones basadas en Arch, usaría este comando:
sudo pacman -S cryptsetup
>
Buscar el nombre del dispositivo de bloqueo de la partición
Introduzca el siguiente comando:
lsblk
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.
En el ejemplo de la imagen, el dispositivo de almacenamiento es “vda. “vda1” a “vda3” son particiones.
Relacionado Cómo crear fácilmente un directorio cifrado en Ubuntu
Para encontrar la partición que ha preparado, recuerde el tamaño que le ha reservado. Lo encontrará entre las particiones sin puntos de montaje. En tu caso esto podría ser algo como”/dev/sda2″ en lugar de”/dev/vda3″.
Cifrar la partición sobrescribirá los datos de la misma (si está presente), lo que significa que si se equivoca en el nombre del dispositivo, podría terminar destruyendo los datos útiles. Para asegurarse de que el nombre del dispositivo es correcto, puede instalar GParted y echar un vistazo a la distribución de su partición. Los nombres de los dispositivos se mostrarán en la interfaz gráfica de usuario. No use el nombre que vio en GParted cuando arrancó desde el sistema en vivo (si lo hizo). El diseño mostrado en el sistema en vivo será diferente del diseño que ve al arrancar desde su distribución instalada.
Hay otra manera de asegurarse de que no escribe en el dispositivo de bloqueo equivocado. Intenta montarlo. Normalmente, debería negarse a hacerlo ya que no tiene un sistema de archivos.
Importante : recuerde reemplazar siempre “vda3” con el nombre de su dispositivo:
Sudo mount /dev/vda3 /mnt>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.
En su caso, el comando podría ser sudo mount /dev/sda2 /mntor algo más.
Este es el mensaje que deberías recibir.
Configurar LUKS Header
Una vez que esté seguro de que tiene el nombre correcto del dispositivo, agregue un encabezado LUKS a la partición.
sudo cryptsetup luksFormat /dev/vda3
Escriba “SI” y luego elija una contraseña segura para su partición cifrada. Escriba la misma contraseña cuando se le pida que verifique la frase de contraseña.
Crear un Sistema de Archivos en la Partición
Debe asignar este dispositivo físico a un dispositivo virtual. Lo que se escribe en el dispositivo virtual se cifrará antes de almacenarse en el dispositivo físico.
sudo cryptsetup luksOpen /dev/vda3 encrypted-partition
La partición necesita un sistema de archivos para poder ser utilizada. Cree un sistema de archivos ext4 con este comando:
sudo mkfs.ext4 /dev/mapper/encrypted-partition
Montar partición cifrada
Cree el directorio donde montará el sistema de ficheros desde la partición.
mkdir ~/encrypted-storage ~/encrypted-storage
Monte el sistema de archivos:
sudo mount /dev/mapper/encrypted-partition ~/encrypted-storage
Cambie a ese directorio:
cd ~/encrypted-storage
Por el momento, sólo el usuario root puede escribir aquí. Conceda a su usuario permiso para escribir en este sistema de ficheros convirtiéndolo en el propietario del directorio de nivel superior. Copie y pegue todo el comando, incluyendo el “.
sudo chown $USER:$USER .
Restringir a otros usuarios la lectura o escritura en este directorio.
chmod o= .
En este punto, la mayoría de los administradores de archivos deberían mostrarle el nuevo dispositivo cifrado en la interfaz. Esto muestra cómo se ve en el gestor de archivos Thunar, el predeterminado utilizado en el entorno de escritorio XFCE.
Si el volumen no está montado, al hacer clic en él se le pedirá la contraseña del volumen y la contraseña de sudo. El volumen se montará automáticamente y podrá navegar por él. El punto de montaje será diferente de “~/encrypted-storage”. Podría ser algo como”/media/user/f42f3025-755d-4a71-95e0-37eaeb761730/,”
Esto no es importante; los permisos que estableció anteriormente aún se aplican. Lo importante es recordar hacer clic con el botón derecho del ratón y desmontarlo cuando termine de trabajar con el volumen. Desmontar y cerrar el dispositivo virtual garantiza que nadie pueda leer los datos de la partición cifrada, ni siquiera su sistema operativo.
Si, por alguna razón, su gestor de archivos no soporta esta función, puede montar desde el terminal.
sudo cryptsetup luksOpen /dev/vda3 partición cifrada
sudo mount /dev/mapper/encrypted-partition ~/encrypted-storage
Ahora puede acceder al volumen yendo a “/home/username/encrypted-storage” en el administrador de archivos. Cuando termine, desmonte el sistema de archivos y cierre el dispositivo virtual:
cd & sudo umount /dev/mapper/encrypted-partition sudo cryptsetup luksCerrar /dev/mapper/encrypted-partition
Conclusión
Ahora tiene una caja fuerte para sus archivos importantes. Saber que nadie puede ver lo que almacenas allí debería darte algo de tranquilidad.
Crédito de la imagen: Lock on hdd or harddrive by DepositPhotos