Encriptació particions amb Luks

lsblk --fs
sudo cryptsetup luksFormat /dev/sdbX # elimina les dades existents
sudo cryptsetup luksOpen /dev/sdbX <NOM_LOGIC>
mkfs.ext4 /dev/mapper/<NOM_LOGIC>
#sudo cryptsetup luksOpen /dev/sdb1 <NOM_LOGIC> 	# demana contraseña
sudo cryptsetup open /dev/sdbX <NOM_LOGIC> 	# demana contraseña
sudo mount /dev/mapper/<NOM_LOGIC> /path/to/mount_point
sudo umount /path/to/mount_point
sudo cryptsetup close <NOM_LOGIC>

/via: https://www.redeszone.net/tutoriales/seguridad/cifrar-discos-particiones-archivos-luks-linux/

sudo cryptsetup luksAddKey --key-slot 1 /dev/sdbX
sudo cryptsetup luksDump /dev/sdbX
sudo cryptsetup luksRemoveKey /dev/sdbX
sudo cryptsetup luksHeaderBackup /dev/sdbX --header-backup-file ~/backup/glacier1-header-luks-backup
sudo cryptsetup luksHeaderRestore <device> --header-backup-file <file>

/via: https://www.lisenet.com/2013/luks-add-keys-backup-and-restore-volume-header/

cryptsetup -v isLuks /dev/sdb2 # identifica partició LUKS
head -c 3145728 /dev/zero > /dev/sdb2; sync # sobreescriu el header i la partició queda inservible. ATENCIÓ!!

/via: https://www.lisenet.com/2013/luks-add-keys-backup-and-restore-volume-header/

  • criptografia/luks.txt
  • Darrera modificació: 18/11/2024 00:44
  • per mate