Cifrar con LUKS
Last updated
Was this helpful?
Last updated
Was this helpful?
LUKS (del inglés Linux Unified Key Setup, Configuración de clave unificada de Linux), completamente de código abierto, opera a nivel de núcleo y emplea el subsistema device mapper a través del módulo dm-crypt. En este tutorial vamos a crear una partición cifrada con autenticación desde un fichero y desde contraseña, mas adelante quiero implementar la autenticación con el modulo TPM2.
Vamos a crear una partition con una longitud de clave de 512 bit y un hash de SHA-512.
Supongamos que tenemos un pendrive y queremos guardar en el información sensible, nos vale un disco duro externo también.
Mi recomendación es crear al menos 2 particiones en el dispositivo externo, la primera pequeña, si puede ser de al menos 1Gb perfecto, si puedes mas, mejor, para ficheros temporales y en FAT32.
No me guardes en esa partición la clave de la partición cifrada
y la otra partición con el tamaño restante del dispositivo, creamos una partición formateada en EXT4, esto nos da igual ahora mismo, ya que vamos crear el volumen cifrado y luego lo vamos a formatear. Aquí tengo mi HDD externo de 1Tb con 2 particiones, lo que comentaba, la primera de 32GB en FAT32, sin cifrado y la segunda con el resto de capacidad cifrada y formateada en EXT4.
Para cifrar una partición y la autenticación con fichero, con una longitud de clave de 512 bit y un hash SHA-512, donde /dev/sdaX
cambiarlo por la partición que os corresponda.
Estos pasos formatean el contenido del dispositivo, lo que tenga se va borrar y no sera recuperable.
y en un momento tendremos la partición cifrada, pero aun no hemos terminado.
Ahora vamos a darle formato, antes de nada debemos desbloquear la partición. Podemos poner el nombre que queramos.
Y la formateamos, en este caso de tipo ext4
La volvemos a bloquear una vez terminado el formateo de la partición.
Y ya tenemos nuestro dispositivo cifrado y bien cifrado, ya puedes memorizar bien la clave, no la dejes junto con el dispositivo.
Podemos ver la cabecera de LUKS de nuestro dispositivo con
Y nos devolverá algo similar:
Nos interesa de esa cabecera los puntos:
Si conectamos nuestro disco externo, nos pedirá la contraseña para desbloquear la partición cifrada.
Esto lo podemos aplicar para cifrar un disco antes de instalar el sistema operativo, lo que probado Fedora 41, Anaconda si detecta el cifrado LUKS si lo has cifrado previamente y puedes instalar el sistema operativo (marcando sin cifrar), en cada inicio luego te pide las password para continuar el arranque, cuidado con cifrar /boot y EFI. Un gallifante para Fedora por el buen trabajo de integración de Anaconda con LUKS. En Debian 12.9 no detecta LUKS, con lo que si esta cifrado instalará encima el sistema normalmente pisando lo que tenga el disco. Mal Debian, MAL!!!