Pokud mate zajem, napiste do diskuze a ja sepisu neco podprobnejsiho.
Vytvoreni sifrovaneho disku
Vse delame pod rootem.
# time dd if=/dev/urandom bs=1M count=512 | pv | dd of=/tmp/tajne.img # dd if=/dev/urandom of=/tmp/tajne.img bs=1M count=512
Oba prikazy delaji totez, prvni jenom spocita celkovou dobu a pomoci pv ukazuje aktualni prubeh. Druhy neinformuje o nicem, veberte si. 512 je velikost vysledneho obrazu v MB.
# losetup `losetup -f` /tmp/tajne.img
# losetup -a
Nyni disk zasifrujeme. Algoritmy tady nebudu porovnavat, staci googlit.
# cryptsetup luksFormat -h sha512 -c aes-xts-benbi -s 512 --verbose --verify-passphrase /dev/loop0
# cryptsetup luksOpen /dev/loop0 sifrovano
# mkfs.ext3 /dev/mapper/sifrovano
# umount /dev/mapper/sifrovano # cryptsetup luksClose sifrovano # losetup -d /dev/loop0
Kazdodenni prace s sifrovanym diskem
Vytvorime loop, odemkneme luks a pripojime fs:
# losetup `losetup -f` /tmp/tajne.img # cryptsetup luksOpen /dev/loop0 sifrovano # mount -t ext3 /dev/mapper/sifrovano /tmp/sifrovanoMNT
# umount /dev/mapper/sifrovano
# cryptsetup luksClose sifrovano
# losetup -d /dev/loop0
Poznamky
Zaloha LUKS hlavicky
LUKS muze mit 8 hesel/klicu. Kazdy muze likvidovat ostatni, tudiz nejde mit 8 klicu s ruznymi pravy.
Aby bylo mozne hesla menit, ma luks disk zasifrovany slozitym klicem ulozenym v hlavicce. Heslo jen desifruje hlavicku. Pokud se hlavicka znici (treba chcipne disk), mame po datech – proto je vhodne ji na bezpecne misto zalohovat.
# cryptsetup luksDump /tmp/tajne.img
# dd if=/tmp/tajne.img of=luks_header.img count=payload_offset_cislo
Zmena hesla
# cryptsetup luksDump /tmp/tajne.img
# cryptsetup luksAddKey /tmp/tajne.img
# cryptsetup luksRemoveKey /tmp/tajne.img
GUI
Chcete-li GUI nastroj, zkuste GNOME Disks (nekdy ho nejdete i pod nazvy gnome-disk-utility, nebo palimpsest).