Encriptació particions amb Luks
setup
lsblk --fs sudo cryptsetup luksFormat /dev/sdbX # elimina les dades existents sudo cryptsetup luksOpen /dev/sdbX <NOM_LOGIC> mkfs.ext4 /dev/mapper/<NOM_LOGIC>
mount & umount
#sudo cryptsetup luksOpen /dev/sdb1 <NOM_LOGIC> # demana contraseña sudo cryptsetup open /dev/sdbX <NOM_LOGIC> # demana contraseña sudo mount /dev/mapper/<NOM_LOGIC> /path/to/mount_point sudo umount /path/to/mount_point sudo cryptsetup close <NOM_LOGIC>
/via: https://www.redeszone.net/tutoriales/seguridad/cifrar-discos-particiones-archivos-luks-linux/
add extra key
sudo cryptsetup luksAddKey --key-slot 1 /dev/sdbX sudo cryptsetup luksDump /dev/sdbX sudo cryptsetup luksRemoveKey /dev/sdbX
backup header
sudo cryptsetup luksHeaderBackup /dev/sdbX --header-backup-file ~/backup/glacier1-header-luks-backup sudo cryptsetup luksHeaderRestore <device> --header-backup-file <file>
/via: https://www.lisenet.com/2013/luks-add-keys-backup-and-restore-volume-header/
KILL'EM ALL (destrucció informació disc LUKS)
cryptsetup -v isLuks /dev/sdb2 # identifica partició LUKS head -c 3145728 /dev/zero > /dev/sdb2; sync # sobreescriu el header i la partició queda inservible. ATENCIÓ!!
/via: https://www.lisenet.com/2013/luks-add-keys-backup-and-restore-volume-header/