Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Cómo utilizar LUKS en Fedora, CentOS y Red Hat Enterprise Linux.

LUKS (Linux Unified Key Setup-on-disk-format) es una implementación muy sencilla de utilizar para utilizar particiones cifradas en GNU/Linux. Es particularmente útil en dispositivos móviles, computadoras portátiles y dispositivos de almacenamiento cuya información se desee proteger.

El siguiente procedimiento describe cómo cifrar una partición de disco asignada al punto de montaje /datos. Cabe señalar que el procedimiento hará que todos los datos de esta partición se pierdan. Si la partición contiene datos de algún tipo, se debe respaldar todo antes de proceder y restaurar estos datos luego de terminar le procedimiento.

Por lo general el paquete cryptsetup-luks viene instalado de manera predeterminada en Fedora, CentOS y Red Hat. Sí a caso fuese necesario, instalar el paquete correspondiente con el mandato yum:

yum -y install cryptsetup-luks

A fin de evitar contratiempos, conviene realizar todos los procedimientos desde el nivel de ejecución 1 (mono usuario). Como root ejecute:

init 1

Antes de proceder, es muy importante cerciorarse de qué dispositivo se va a utilizar para el procedimiento. De ser necesario y sí acaso estuviese montada, utilice el mandato df para determinar que dispositivo corresponde a la partición que se desea cifrar.

df -h

Se debe desmontar la partición que se quiera cifrar:

umount /datos

El siguiente paso es opcional, pero se recomienda realizar éste, pues mejora el ciframiento al llenar previamente la partición con datos aleatorios. Debe tomarse en consideración que ésto puede demorar varias horas o incluso días, dependiendo del tamaño de la partición.

dd if=/dev/urandom of=/dev/sdaX

La partición a utilizar se inicializa utilizando el mandato cryptsetup con las opciones --verbose (para obtener una salida más descriptiva en caso de problemas), --verify-passphase (para asignar una frase o clave de acceso), luksFormat para dar formato en LUKS y el nombre del dispositivo.

cryptsetup --verbose --verify-passphrase luksFormat /dev/sdaX

Lo anterior requerirá responder explícitamente con YES, en mayúsculas, que se desea proceder y que se está consciente que se perderán todos los datos actuales de la partición. A continuación, se pulsa la tecla Enter y se ingresa la nueva frase o clave de acceso a utilizar.

Para poder hacer uso de la nueva partición cifrada, se utiliza el mandato cryptsetuo con la opción luksOpen, indicando el dispositivo que corresponde a la partición que se acaba de cifrar y el nombre que se quiera asignar al planificador de dispositivos (device mapper).

cryptsetup luksOpen /dev/sdaX datos

Lo anterior crea un nuevo dispositivo denominado /dev/mapper/datos.

Para que el sistema operativo pueda utilizarlo, este nuevo dispositivo requiere ser formateado. En el siguiente ejemplo se da formato en ext4 a /dev/mapper/datos:

mkfs.ext4 /dev/mapper/datos

A fin de que el sistema solicite automáticamente la frase o clave de acceso al volver iniciar el sistema, se crea o edita el archivo /etc/crypttab:

vim /etc/crypttab

Dentro de éste. se define en le primer campo el nombre que se quiera utilizar para el planificador de dispositivos (device mapper), en el segundo campo se define el nombre del dispositivo que se cifró y en el tercer campo se define none. De manera opcional, aunque poco recomendado, se puede especificar la frase o clave de acceso o bien un archivo que contenga ésta, en lugar de none para que el sistema inicie sin necesidad de que el administrador ingrese la frase o clave de acceso.

datos	/dev/sdaX	none

A fin de que el sistema operativo monte automáticamente el dispositivo, se edita el archivo /etc/fstab:

vim /etc/fstab

Y se añade lo siguiente o bien se reemplaza el nombre del dispositivo anterior (UUID=xxxxxxxxxxxx, /dev/sdaX o LABEL=/datos) como /dev/mapper/datos:

/dev/mapper/datos      /datos     ext4     defaults,noatime,nodiratime    1 2

Finalmente, se monta la partición cifrada:

mount /datos

En adelante, cuando se inicie el sistema, aparecerá un diálogo que solicitará ingresar la frase o clave de acceso para utilizar la partición cifrada.

Cuando el caso lo amerite o bien se trate de un dispositivo de almacenamiento removible (una llave o disco USB, por ejemplo), para desconectar manualmente el dispositivo, se debe desmontar primero la partición:

umount /datos

A continuación, se desconecta el dispositivo utilizando el mandato cryptsetup con la opción luksClose y el nombre del dispositivo en el planificador de dispositivos:

cryptsetup luksClose /dev/mapper/datos


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/como-utilizar-luks-fedora-centos-rhel
  • Cómo utilizar LUKS en Fedora, CentOS y Red Hat Enterprise Linux.
  • 0comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.