- Najpierw musimy sobie zdecydować, którą partycję szyfrujemy.
W naszym przykładzie wybieramy /dev/sda2.
Instalujemy cryptsetup:Kod: Zaznacz cały
apt-get install cryptsetup
- UWAGA: stracimy wszystkie dane z tej partycji po wykonaniu poniższego polecenia!
potwierdzamy naszą decyzję i wpisujemy nasze hasło, które sobie przed chwilą wymyśłiliśmy:
Kod: Zaznacz cały
cryptsetup luksFormat /dev/sda2
Kod: Zaznacz cały
WARNING! ======== This will overwrite data on /dev/sda2 Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Command successful.
- Mamy już zaszyfrowane urządzenie (encrypted block device), ale to nie koniec jeszcze: teraz musimy je zamontować i stworzyć system plików.
Wydajemy polecenie:Zamiast crypto_test możemy wpisać, co tylko chcemy, np. ,,kwiatek''.Kod: Zaznacz cały
cryptsetup luksOpen /dev/sda2 crypto_test Enter LUKS passphrase: key slot 0 unlocked. Command successful.
- Tworzymy system plików na naszym urządzeniu:
Kod: Zaznacz cały
mkfs.ext3 /dev/mapper/crypto_test
- I teraz należy urządzenie /dev/mapper/crypto_test zamontować:Gotowe.
Kod: Zaznacz cały
mount /dev/mapper/crypto_test /mnt/jakis_katalog
Wszystko co sobie od tej chwili zapiszemy do /mnt/jakis_katalog będzie transparentnie szyfrowane w locie i zapisywane (w postaci zaszyfrowanej) na /dev/sda2!
Ponowne zamontowanie urządzenia (np. po restarcie) uzyskujemy powtarzając kroki 3 oraz 5.
Można to sobie opakować w ładny skrypt itd.
Domyślnie w cryptsetup jest stosowane szyfrowanie AES-256 więc bardzo silne, zatem absolutnie nikt się nie dobierze do naszych tajnych danych.
Jak coś jest nie tak, proszę zgłaszać błędy.
to jest przetłumaczone z jakiejś strony z serwisu debian-administration.org, oryginał angielski można sobie znaleźć tu ("How to set up an encrypted filesystem in several easy steps"), można sobie jeszcze tam doczytać jak zrobić aby partycje się automatycznie montowały podczas startu systemu itd.
To tyle.