GNOME_LUKS5.jpg

Los linuxeros en nuestro afán por experimentar y curiosear con nuevas aplicaciones o sistemas, a veces nos olvidamos de los principal, de lo básico, programas contrastados y fáciles de utilizar que son los mejores en su campo, como es el caso de LUKS (Linux Unified Key Setup) una herramienta del que apenas he hablado en el blog a pesar de que la uso a diario y que es una especificación de cifrado de disco estándar en las distribuciones GNU/Linux, mejorando desarrollos previos como Cryptsetup.

Suele colaborar con el módulo del kernel dm-crypt, para ayudarnos a cifrar el disco entero durante el proceso de instalación (salvo alguna partición como /boot), pero también podemos utilizarlo para crear un pendrive cifrado en apenas unos segundos, utilizando la herramienta de Discos de GNOME.

Hay que advertir, que el proceso de cifrado eliminará cualquier tipo de archivo que tengáis en vuestro disco USB.

Para empezar conectamos la memoria USB, lanzamos Disks de GNOME, identificando el disco (generalmente dev/sdb o dev/sdc) y seleccionando en el icono de engranaje la opción “Formatear partición…

Si pulsamos en el desplegable vemos que tenemos la opción de “Cifrado compatible con sistemas Linux (LUKS + Ext4)” (si también usáis Windows, quizás deberías considerar otra opción mutiplataforma tipo Truecrypt o VeraCrypt,…afortunadamente ese no es mi caso)

A continuación nos pide que elijamos un nombre para el dispositivo e introduzcamos la contraseña un par de veces

Hecho esto, si ahora volvemos a Disks vemos que nos aparece la partición cifrada con el nombre que la hayamos “bautizado”, incluyendo la ruta del dispositivo (mapper)

Ahora la próxima vez que conectemos la unidad USB, nos pedirá la contraseña para poder abrir el volumen,

GNOME_LUKS4.jpg

dándonos también la opción de recordarla para otras sesiones.

Si queremos obtener información sobre el cifrado podemos volver a GNOME Disks, copiando la ruta (mappername) que nos aparece en el apartado de dispositivo y lanzando una terminal:

sudo cryptsetup -v status [mappername]

En mi caso sería algo así:

jose@replicante:~> su
Contraseña:
replicante:/home/jose # cryptsetup -v status /dev/mapper/luks-12dddc6b-f5b0-4abc-a670-d0c345fd1b03
/dev/mapper/luks-12dddc6b-f5b0-4abc-a670-d0c345fd1b03 is active.
type: LUKS1
cipher: aes-xts-plain64
keysize: 256 bits
device: /dev/sdb1
offset: 4096 sectors
size: 3986432 sectors
mode: read/write
Orden ejecutada correctamente.

 

Fuente: Kasun’s Blog | lamiradadelreplicante

¿Quién está en línea?

Hay 19703 invitados y ningún miembro en línea