TrueCrypt non esiste più e lo scopo di questo post è mostrarti la semplice crittografia delle partizioni con dm-crypt luks.
DM-Crypt è una crittografia dell'unità trasparente che è un modulo del kernel e parte del framework di mappatura dei dispositivi per la mappatura di dispositivi a blocchi fisici su dispositivi a blocchi virtuali di livello superiore, utilizza routine crittografiche dall'API crittografica del kernel. Per farla breve, crittografia della mappatura dei dispositivi fornita dall'api crittografica "linux" del kernel.
Assicurati di avere almeno una partizione senza dati al suo interno. Se non hai partizioni disponibili, usa parted, gparted o qualsiasi altro programma che ti piace per ridurre alcune delle tue partizioni esistenti e crearne una nuova.
Userò la partizione chiamata /dev/sda3
e il nostro primo compito sarà sovrascrivere quella partizione 3 volte con dati casuali, abbastanza per proteggerti dalle indagini forensi. Mi ci sono voluti quasi 30 minuti per sovrascrivere 3 volte la partizione da 20 GB.
shred --verbose --random-source=/dev/urandom --iterations=3 /dev/sda3
Crea dispositivo di mappatura del dispositivo crittografico in modalità di crittografia LUKS:
cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3
Ti verrà posta la seguente domanda:
WARNING!
========
This will overwrite data on /dev/sda3 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
Command successful
Sblocca la partizione, qui "root" è il nome del device mapper, pensalo come un'etichetta.
cryptsetup open --type luks /dev/sda3 root
Dobbiamo creare un filesystem per scrivere dati crittografati che sarebbero accessibili tramite il nome del mappatore del dispositivo (etichetta).
mkfs.ext4 /dev/mapper/root
Monta il dispositivo e trasferisci tutti i tuoi dati:
mount -t ext4 /dev/mapper/root /mnt
Smonta e chiudi il dispositivo al termine:
umount /mnt
cryptsetup chiudi root
Ultimo ma non meno importante, svuota i buffer di copia e cache:
sysctl --write vm.drop_caches=3
Ecco fatto, crittografia semplice e diretta. D'ora in poi non devi fare altro che:sbloccare, montare, trasferire dati, smontare e chiudere il dispositivo.
Se hai un paio d'ore a disposizione per sperimentare, sentiti libero di leggere quelle pagine:
collegamento 1, collegamento 2, collegamento 3, collegamento 4, collegamento 5, collegamento 6, collegamento 7
Proteggi il tuo /avvio partizione se si desidera la crittografia completa del disco. Tutto è scritto nei minimi dettagli come farlo nei link sopra.
Modifica post:le cose migliorano ulteriormente quando ho appena appreso che è possibile masterizzare CD e DVD crittografati LUKS.
Invece, utilizzando la partizione dell'unità, creeremo un file tramite dd e il generatore di numeri casuali del kernel /dev/urandom che riempirà il file iniziale di falsa entropia.
Crea un file da 500 MB che verrà utilizzato come file system all'interno di un singolo file.
dd if=/dev/urandom of=encrypted.volume bs=1MB count=500
Sostituisci il primo comando in questo post (shred) con il dd uno e digita gli altri comandi così come sono.
Ora puoi essere sicuro che nessuno supererà i tuoi dati che sono masterizzati all'interno del singolo file che è l'intero file system nella crittografia LUKS, assicurati solo di smontare e chiudere encrypted.volume prima di masterizzarlo sul disco.