Kryptografia: tworzenie zaszyfrowanej partycji przy pomocy LUKS-a

Contents

Przygotowanie systemu

OpenWrt

# opkg update
# opkg install kmod-crypto-aes kmod-crypto-misc kmod-crypto-xts
# opkg install cryptsetup

Załadownie modułu obsługującego kryptografie:

root@lokaj:/proc$ insmod sha256_generic

Można go dodać do /etc/rc.local

Przygotowanie systemu plików

1. Czyścimy dane z danej partycji:

#dd if=/dev/urandom /dev/sdc1

2. Szyfrujemy partycję:

cryptsetup -v -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/sdb1

Przykładowa operacja

root@lokaj:/proc$ cryptsetup -v -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/sdb1

WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.

3. Tworzenie sysetmu plików
3.1 „Otwieranie” partycji

cryptsetup luksOpen /dev/sda1 zaszyfrowany1

3.2 Tworzenie systemu plików

mkfs.ext4 /dev/mapper/zaszyfrowany1

Użytkowanie

1. Mountowanie sytemów plików

cryptsetup luksOpen /dev/sdb1 zaszyfrowany1
mount /dev/mapper/zaszyfrowany1 /dyski/dysk1

2. Odmountowywanie systemu plików

sync
umount /dev/mapper/zaszyfrowany1
cryptsetup luksClose zaszyfrowany1

Wiecej informacji

Dostępne algorytmy szyfrowania możemy sprawdzić przez wydanie polecenia cat /proc/crypto.

Dodaj komentarz