Para encriptar discos duros se usan los algoritmos de bloques simétricos (como AES o twofish).
Esos algoritmos toman un bloque de datos como entrada, lo procesan con la llave y lo mandan a la salida con la misma cantidad de datos en forma encriptado.
1.- Tecnología y herramientas
1.- Tecnología y herramientas
loop_fish2
cryptoloop
dm-crypt
losetup
crypsetup
LUKS
2. Implementación en Centos5
Archivos de configuración
/etc/crypttab
El archive crypttab contiene información descriptiva acerca de los volúmenes encriptados
/etc/cryptotab
El archivo cryptotab (observe la o) también contiene información acerca de los volúmenes encriptados de forma similar a crypttab
Init Script
/etc/init.d/boot.crypto
Automáticamente instala todos los volúmenes especificados en /etc/crypttab y /etc/cryptotab durante el arranque.
Procedimiento:
Se prepara el dispositivo, para posteriormente asociarlo con el dispositivo looback.
[root@seguridad ~]# dd of=/dev/sdb bs=1G count=0 seek=8 [root@seguridad ~]# losetup /dev/loop2 /dev/sdb |
Para cifrar el dispositivo con Luks es necesario hacer los siguientes pasos, que pedirá una frase para generar la llave para cifrar:
Se prepara el dispositivo y se llena de ceros, posteriormente se crea el filesystem y se verifica, por último se puede montar.
[root@seguridad ~]# cryptsetup -y luksFormat /dev/loop2
WARNING!
=======
This will overwrite data on /dev/loop2 irrevocably.
Are you sure? (Type uppercase yes): YES
nter LUKS passphrase:
Verify passphrase:
Command successful.
[root@seguridad ~]# cryptsetup luksOpen /dev/loop2 secreto[root@seguridad ~]#dd if=/dev/zero of=/dev/mapper/secreto [root@seguridad ~]#mke2fs -j -O dir_index /dev/mapper/secreto [root@seguridad ~]# tune2fs -l /dev/mapper/secreto [root@seguridad ~]#mount /dev/mapper/secreto /home/inf/ |
El siguiente procedimiento es para desmontar el filesystem y eliminar el mappeo:
[root@seguridad ~]# umount /home/juser/home.back/ [root@seguridad ~]# cryptsetup luksClose secreto [root@seguridad ~]# losetup -d /dev/loop2 |
Para volver a montar el FS se muestra en el siguiente cuadro.
[root@seguridad ~]#losetup /dev/loop6 /dev/sdc [root@seguridad ~]#cryptsetup luksOpen /dev/loop6 secretote [root@seguridad ~]#mount /dev/mapper/secretote /home/inf |
En caso de que se quiera montar el disco sin tener la frase este marcara error “Command failed: No key available with this passphrase.”
El comando “cryptsetup status secretote” nos muestra si el dispositivo esta activo, de que tamaño es la llave y que dispositivo loop se esta ocupando.
Referencias

No hay comentarios:
Publicar un comentario