Przygotowanie systemu
OpenWrt
# opkg update # opkg install kmod-crypto-aes kmod-crypto-misc kmod-crypto-xts # opkg install cryptsetup
Załadownie modułu obsługującego kryptografie:
root@lokaj:/proc$ insmod sha256_generic
Można go dodać do /etc/rc.local
Przygotowanie systemu plików
1. Czyścimy dane z danej partycji:
#dd if=/dev/urandom /dev/sdc1
2. Szyfrujemy partycję:
cryptsetup -v -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/sdb1
Przykładowa operacja
root@lokaj:/proc$ cryptsetup -v -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/sdb1 WARNING! ======== This will overwrite data on /dev/sdb1 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Command successful.
3. Tworzenie sysetmu plików
3.1 „Otwieranie” partycji
cryptsetup luksOpen /dev/sda1 zaszyfrowany1
3.2 Tworzenie systemu plików
mkfs.ext4 /dev/mapper/zaszyfrowany1
Użytkowanie
1. Mountowanie sytemów plików
cryptsetup luksOpen /dev/sdb1 zaszyfrowany1 mount /dev/mapper/zaszyfrowany1 /dyski/dysk1
2. Odmountowywanie systemu plików
sync umount /dev/mapper/zaszyfrowany1 cryptsetup luksClose zaszyfrowany1
Wiecej informacji
Dostępne algorytmy szyfrowania możemy sprawdzić przez wydanie polecenia cat /proc/crypto.