Шифрование жесткого диска Linux с помощью стандарта LUKSПодробная инструкция по созданию зашифрованного раздела жесткого диска на Linux с использованием стандарта LUKS
Важно: выбранный для шифрования диск должен быть отмонтирован с помощью команды umount, иначе есть вероятность повредить операционную систему. Диск будет отформатирован, а данные стерты.
Разметка диска
Запустите утилиту parted, указав в качестве аргумента имя диска:
parted <имя_диска>
Например:
parted /dev/sdb
Таблица разделов должна быть размечена как GPT:
(parted) mklabel gpt
Перед вами появится предупреждение о том, что данные будут стерты, введите Yes:
Warning: The existing disk label on /dev/sdb will be destroyed and all data on
this disk will be lost. Do you want to continue?
Yes/No? Yes
Создайте один основной раздел с номером 1, занимающий весь диск:
(parted) mkpart primary 1 -1
Выйдите из утилиты parted:
(parted) quit
Создание ключа
Теперь необходимо создать 2048-битный ключ, указав его расположение:
Измените права файла, разрешив только чтение владельцу:
sudo chmod 0400 <файл_ключа>
Например:
sudo chmod 0400 /root/secret.key
Создание и инициализация LUKS-раздела
Как правило утилита для шифрования дисков по-умолчанию уже установлена на Linux. Если она отсутствует, то установить можно с помощью любого пакетного менеджера, например apt-get:
sudo apt-get install cryptsetup
При попытке доступа к вашему диску третьими лицами им необходимо иметь ключ для расшифрования данных на диске. Не сообщайте никому путь до ключа.
Создайте LUKS-раздел с использованием созданного ключа:
Прежде чем начать использовать LUKS-раздел, его необходимо правильно отобразить и отформатировать. Для этого сначала используется опция luksOpen, которая создает устройство ввода-вывода, позволяющее взаимодействовать с разделом: