четверг, 16 апреля 2009 г.

Шифрование раздела

Как я делал шифрованный раздел.

Прежде всего включить в ядре поддержку Device Mapper Crypt:
Device Drivers -> Multiple devices driver support (RAID and LVM) -> Device mapper support -> Crypt target support

И шифрование:

Cryptographic API -> SHA224 and SHA256 digest algorithm, CBC support и AES cipher algorithms

Устанавить пакет cryptsetup.

Я решил отдать под это дело целый жесткий диск /dev/sdb, для этого создал на нем раздел /dev/sdb1.

Отформатировать раздел с поддержкой Linux Unified Key Setup:
# cryptsetup luksFormat /dev/sdb1

WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.

Теперь для работы с разделом его необходимо открыть:
# cryptosetup luksOpen /dev/sdb1 secret
Enter LUKS passphrase:
key slot 0 unlocked.
Command successful.

где secret - любое название.

Далее нужно создать на разделе какую-нибудь привычную файловую систему, создать точку монтирования и, собственно, примонтировать:
mkfs.ext3 /dev/mapper/secret
mkdir /mnt/secret
mount /dev/mapper/secret /mnt/secret

С этим разделом можно работать, как с обычным каталогом. При внезапной перезагрузке или выключении раздел становится недоступным. Если требуется срочно отключить его, можно воспользоваться командой:
umount /mnt/secret && cryptsetup luksClose /dev/mapper/secret

Дать этой команде короткий алиас или назначить горячую клавишу.

Комментариев нет:

Отправить комментарий