Los discos duros y SSD son fáciles de quitar de las laptops o computadoras. En tal caso, todas las medidas de seguridad implementadas por su sistema operativo desaparecen. Si tiene datos que desea proteger, puede crear un contenedor cifrado. Almacenaría archivos confidenciales allí, al mismo tiempo que almacena archivos no secretos en particiones normales.
Es más fácil configurar una partición cifrada al instalar la distribución de Linux. El instalador puede orientarle en este sentido. Pero si perdió esta oportunidad, siga los pasos de esta guía para crear su bóveda secreta.
Condiciones previas
Necesita una partición vacía para este proceso. Esto significa que no está formateado (no tiene ningún sistema de archivos).
Si las particiones formateadas están ocupando todo el espacio libre en su dispositivo de almacenamiento, necesitará usar GParted para reducir una de ellas.
Advertencia: Es aconsejable hacer una copia de seguridad de sus datos primero. Cuando reduce una partición y su sistema de archivos, existe un pequeño riesgo. Su computadora puede fallar o perder energía durante el proceso. Esto puede dejar su sistema de archivos en un estado inconsistente, del cual puede ser difícil recuperarse.
Siga los primeros pasos de esta guía para cambiar el tamaño de una partición GParted. O, si hay una partición que ya no necesita, puede eliminarla. (Después de liberar espacio y aparecer como «no asignado», omita el resto de los pasos de la guía). Específicamente, no cree una partición en formato ext4. En su lugar, haga clic con el botón derecho en el espacio no asignado como se muestra en la guía. En el cuadro de diálogo que se abre, verá un campo titulado «Sistema de archivos». Normalmente, aquí debe seleccionarse ext4 de forma predeterminada. Haga clic en él y cámbielo a «eliminado».
Después de seleccionar «Agregar», haga clic en la marca de verificación verde para aplicar los cambios.
Instalar cryptsetup
Si inició un sistema operativo en vivo para modificar sus particiones GParted, reinicie la distribución principal de Linux.
Abra un emulador de terminal. En sistemas basados en Debian, como Ubuntu o Linux Mint, ingrese este comando:
sudo apt update && sudo apt install cryptsetup
En distribuciones como Fedora o CentOS y otras que usan paquetes RPM en lugar de DEB, es posible que cryptsetup ya esté instalado. De lo contrario, puede instalarlo con:
sudo yum install cryptsetup
En OpenSUSE, si cryptsetup no está preinstalado, puede instalarlo con:
sudo zypper refresh && sudo zypper install cryptsetup
Y en las distribuciones basadas en Arch, usaría este comando:
sudo pacman -S cryptsetup
Busque el nombre de su bloqueo de partición.
Ingrese el siguiente comando:
lsblk
En el ejemplo que se muestra en la imagen, el dispositivo de almacenamiento es «vda». «Vda1» a «vda3» son particiones.
Para encontrar la partición que preparó, recuerde el tamaño que reservó. Lo encontrarás entre las particiones sin puntos de fijación. En su caso, podría ser algo como «/ dev / sda2» en lugar de «/ dev / vda3».
Cifrar la partición sobrescribirá los datos en ella (si los hay), lo que significa que si obtiene el nombre de dispositivo incorrecto, podría terminar destruyendo la carga útil. Para asegurarse de obtener el nombre correcto del dispositivo, puede instalar GParted y examinar la apariencia de la partición. Los nombres de los dispositivos se enumerarán en la interfaz gráfica de usuario. No use el nombre que vio en GParted cuando inició el sistema en vivo (si lo hizo). La apariencia que se muestra en el sistema en vivo será diferente de la apariencia que ve cuando inicia la distribución instalada.
Hay otra forma de asegurarse de que no está tocando el dispositivo de bloqueo incorrecto. Intenta montarlo. Normalmente debería rechazar esto porque no tiene un sistema de archivos.
Importante: no olvides reemplazar siempre «vda3» por el nombre del dispositivo:
sudo mount /dev/vda3 /mnt
En su caso, el orden podría ser sudo mount /dev/sda2 /mnt
o algo mas.
Este es el mensaje que debería recibir.
Configurar el encabezado LUKS
Una vez que esté seguro de que tiene el nombre de dispositivo correcto, agregue un encabezado LUKS a la partición.
sudo cryptsetup luksFormat /dev/vda3
Escriba «SÍ», luego elija una contraseña segura para la partición cifrada. Escriba la misma contraseña cuando se le solicite para verificar la frase de contraseña.
Crea un sistema de archivos en la partición
Debe asignar este dispositivo físico a un dispositivo virtual. Lo que se escribe en el dispositivo virtual se cifrará antes de almacenarse en el dispositivo físico.
sudo cryptsetup luksOpen /dev/vda3 encrypted-partition
La partición necesita un sistema de archivos para ser utilizable. Cree un sistema de archivos ext4 con este comando:
sudo mkfs.ext4 /dev/mapper/encrypted-partition
Monte la partición cifrada
Cree el directorio donde montará el sistema de archivos en la partición.
mkdir ~/encrypted-storage
Monte el sistema de archivos:
sudo mount /dev/mapper/encrypted-partition ~/encrypted-storage
Vaya a este directorio:
cd ~/encrypted-storage
Por el momento, solo el usuario root puede escribir aquí. Otorgue permiso al usuario para escribir en este sistema de archivos al ser propietario del directorio de nivel superior. Copie y pegue todo el comando, incluido «.» el fin.
sudo chown $USER:$USER .
Evite que otros usuarios lean o escriban en este directorio.
chmod o= .
En este punto, la mayoría de los administradores de archivos deberían mostrarle el nuevo dispositivo cifrado en la interfaz. Parece estar en el administrador de archivos Thunar, el predeterminado utilizado en el entorno de escritorio XFCE.
Si el volumen no está montado, cuando haga clic en él, se le pedirá la contraseña del volumen y la contraseña sudo. El volumen se montará automáticamente y podrá navegar por él. El punto de montaje será diferente de «~ / encrypted-storage». Podría ser algo como «/ media / user / f42f3025-755d-4a71-95e0-37eaeb761730 /,»
No es importante; los permisos que estableciste anteriormente aún se aplican. Lo importante es recordar hacer clic derecho sobre él y desmontarlo cuando haya terminado de trabajar con el volumen. Desmontar y apagar el dispositivo virtual garantiza que nadie pueda leer los datos de la partición cifrada, ni siquiera su sistema operativo.
Si por alguna razón el administrador de archivos no admite esta función, puede editar desde el terminal.
sudo cryptsetup luksOpen /dev/vda3 encrypted-partition sudo mount /dev/mapper/encrypted-partition ~/encrypted-storage
Ahora puede acceder al volumen yendo a «/ inicio / nombre de usuario / almacenamiento cifrado» en el administrador de archivos. Cuando haya terminado, desmonte el sistema de archivos y detenga el dispositivo virtual:
cd && sudo umount /dev/mapper/encrypted-partition sudo cryptsetup luksClose /dev/mapper/encrypted-partition
Conclusión
Ahora tiene una caja fuerte para sus archivos importantes. Saber que nadie puede ver lo que está almacenando allí debería ser reconfortante.