Após ter instalado LUKs, aprendido a criptografar e configurar senha, chaves, agora falta sabermos como montar e desmontar HD criptografado no Linux.
O LUKS (Linux Unified Key Setup) é uma especificação que define um formato padrão para criptografia de disco no Linux. Mas, o que você quer dizer com “especificação”? Quero dizer que LUKS não é um programa em si, e sim um documento que descreve detalhadamente as características, requisitos e funcionamento de um determinado padrão, protocolo ou tecnologia.
No caso do LUKS, a especificação define o formato de armazenamento dos dados criptografados, os algoritmos utilizados, as chaves de criptografia e outras informações necessárias para garantir a compatibilidade e interoperabilidade entre diferentes implementações do LUKS.
LUKS é “como deve ser feito” e cryptsetup é a ferramenta usada para fazer acontecer, para criar, gerenciar e acessar volumes criptografados com LUKS. Ele fornece uma interface de linha de comando para configurar a criptografia, definir senhas e montar os volumes criptografados. O cryptsetup é amplamente utilizado para proteger dados em sistemas Linux, oferecendo uma camada adicional de segurança.
Veja também:
- Linux: O que Significam MONTAR e PONTO DE MONTAGEM?
- LSBLK – Ajuda(–help) em Português
- Linux: Entenda os Rótulos by-uuid, by-id, by-label e by-path
Identificando os Dispositivos Criptografados com LUKS
Para usar cryptsetup e montar ou desmontar, primeiramente, temos que identificar, saber quais os nomes dos dispositivos já criptografados anteriormente com crypsetup.
Podemos usar blkid ou lsblk para esse identificação dos dispositivos que usam LUKS.
Execute um desses comandos usando sudo e verá a partição criptografada ter “LUKS” escrito em sua linha.
sudo blkid
Nesse post irei usar o arquivo /home/elder/testes/seguro.iso nesse laoratório.
Montando o dispositivo criptografado usando cryptsetup
#1 mapear seguro.iso com o nome hdcript. Você pode dar qualquer nome que quiser. Temos que usar open para abrirmos o arquivo. Execute sudo cryptsetup open /home/elder/testes/seguro.iso hdcript
elder@elder-latitudee6500:~$ sudo cryptsetup open /home/elder/testes/seguro.iso hdcript
Nosso dispositivo virtual estará mapeando dentro de /dev/mapper/
elder@elder-latitudee6500:~$ ls /dev/mapper/
control hdcript
#2 agora basta montarmos hdcript em uma pasta qualquer. Execute sudo mount /dev/mapper/hdcript ~/minha-pasta
elder@elder-latitudee6500:~$ sudo mount /dev/mapper/hdcript ~/minha-pasta
o ~/ acima representa minha pasta: “/home/elder”
#3 veja a pasta montada
elder@elder-latitudee6500:~$ df -h Filesystem Size Used Avail Use% Mounted on tmpfs 387M 1,6M 385M 1% /run /dev/sda1 117G 19G 92G 18% / tmpfs 1,9G 68M 1,9G 4% /dev/shm tmpfs 5,0M 4,0K 5,0M 1% /run/lock tmpfs 1,9G 16M 1,9G 1% /tmp tmpfs 386M 116K 386M 1% /run/user/1000 /dev/mapper/hdcript 75M 24K 69M 1% /home/elder/minha-pasta
Desmontando o dispositivo criptografado usando cryptsetup
#1 para desmontar a pasta temos que usar umount. Execute sudo umount /home/elder/minha-pasta
elder@elder-latitudee6500:~$ sudo umount /home/elder/minha-pasta
#2 fechar(close) o mapeamento depois. Execute sudo cryptsetup close hdcript
elder@elder-latitudee6500:~$ sudo cryptsetup close hdcript
Fontes: github