Para evitar el acceso no autorizado a los datos de un disco duro, es importante cifrarlo. Muchas distribuciones de Linux ofrecen encriptar su disco principal luego de la instalación, pero es posible que necesite encriptar un disco duro externo más adelante. Sigue leyendo para aprender.
Advertencia: Es probable que el uso de un comando incorrecto o los parámetros incorrectos provoque la pérdida de datos en un dispositivo que no es el disco duro previsto
Si sigue estas instrucciones correctamente, se borrarán todos los datos del disco duro deseado. Mantenga una copia de seguridad de todos los datos importantes. Debe leer el artículo completo antes de realizar estos pasos.
Pasos
Parte 1 de 2: cifrado de un disco duro externo
Paso 1. Compruebe si
cripta
está presente:
Escriba sudo cryptsetup --version en la terminal. Si, en lugar de imprimir un número de versión, el resultado es "comando no encontrado", debe instalar
cripta
-
Tenga en cuenta que necesita usar
sudo
. Intentando correr
cripta
sin
sudo
- resultará en "comando no encontrado" incluso si el programa está instalado.
Paso 2. Verifique qué dispositivos están conectados:
sudo fdisk -l.
Paso 3. Conecte el disco duro externo
Paso 4. Verifique qué dispositivos están conectados nuevamente
Ejecute sudo fdisk -l nuevamente y busque una parte que sea diferente. Ese es el disco duro que conectaste. Recuerde el nombre de su dispositivo (p. Ej.
/ dev / sdb
). En este artículo, se denominará
/ dev / sdX
; asegúrese de reemplazarlo con la ruta real en todos los casos.
Paso 5. Realice una copia de seguridad de los datos que desee conservar
Los siguientes pasos borrarán todos los datos del disco duro.
Paso 6. Desmonte el disco duro externo
No lo desconecte, solo desmóntelo. Puede hacerlo a través de su administrador de archivos, o con: sudo umount / dev / sdX
Paso 7. Limpie todos los sistemas de archivos y los datos del disco duro
Si bien esto no es necesario para configurar el cifrado, se recomienda.
- Para borrar rápidamente solo los encabezados del sistema de archivos, use: sudo wipefs -a / dev / sdX
-
Para sobrescribir todos los datos en el disco duro, use: sudo dd if = / dev / urandom of = / dev / sdX bs = 1M. No verá una barra de progreso ni ninguna otra salida, pero si su disco duro externo tiene una luz que parpadea cuando se escribe en el disco, debería comenzar a parpadear.
- Si el disco duro externo es grande, espere que tenga que esperar mucho tiempo. Si bien depende del dispositivo y del disco duro, una velocidad posible es de 30 MB por segundo, lo que demora aproximadamente 2½ horas para 256 GB.
-
Si desea ver el progreso, averigüe el ID de proceso del
dd
luego abra otra terminal y use sudo kill -USR1 pid (pid es su ID de proceso). Esto no terminará el proceso (como
matar
sin el
-USR1
- haría), pero solo le dice que imprima cuántos bytes ha copiado.
- Usar sudo dd if = / dev / zero of = / dev / sdX bs = 1M para sobrescribir con ceros en su lugar puede ser más rápido, pero es algo menos seguro que sobrescribir con datos aleatorios.
Paso 8. Ejecutar
cripta
:
sudo cryptsetup --verbose --verify-passphrase luksFormat / dev / sdX
-
cripta
le advertirá que los datos se sobrescribirán de forma irrevocable. Escribe
SÍ
para confirmar que desea hacer esto y continuar. Se le pedirá que elija una frase de contraseña. Después de elegir uno, llevará algún tiempo configurar el cifrado.
cripta
- debería terminar con "Comando exitoso".
-
Si
cripta
le advierte sobre particiones existentes (con un mensaje del formulario
ADVERTENCIA: El dispositivo / dev / sdX ya contiene …… la firma de partición
- ), no ha borrado correctamente los sistemas de archivos existentes. Debe consultar el paso sobre la limpieza de sistemas de archivos y datos, pero también es posible ignorar la advertencia y continuar.
Paso 9. Abra la partición cifrada:
sudo cryptsetup luksOpen / dev / sdX sdX (reemplace ambos
sdX
con la partición cifrada que acaba de configurar).
Se le pedirá una frase de contraseña. Ingrese la frase de contraseña que eligió en el paso anterior
Paso 10. Compruebe dónde se ha asignado la partición cifrada
Es usual
/ dev / mapper / sdX
pero debería volver a comprobarlo utilizando sudo fdisk -l.
Paso 11. Cree un nuevo sistema de archivos en la partición cifrada
La configuración del cifrado ha borrado todo lo que existía anteriormente. Utilice el comando: sudo mkfs.ext4 / dev / mapper / sdX
-
Es importante que especifique
/ dev / mapper / sdX
. Si especifica
/ dev / sdX
- en su lugar, formateará el disco como una partición EXT4 sin cifrar.
- Puede darle a su sistema de archivos una etiqueta con la opción -L, por ejemplo: sudo mkfs.ext4 -L MyEncryptedDisk / dev / mapper / sdX
Paso 12. Elimine el espacio reservado
De forma predeterminada, se ha reservado algo de espacio, pero si no tiene la intención de ejecutar un sistema desde el disco duro, puede eliminarlo para tener un poco más de espacio en el disco duro. Utilice el comando: sudo tune2fs -m 0 / dev / mapper / sdX
Paso 13. Cierre el dispositivo cifrado:
sudo cryptsetup luksClose sdX
Ahora puede desconectar de forma segura el disco duro externo. Para obtener instrucciones sobre cómo volver a abrirlo y utilizarlo, consulte el método "Apertura de un disco duro externo cifrado"
Parte 2 de 2: Apertura de un disco duro externo cifrado
Paso 1. Conecte el disco duro externo
Paso 2. Espere y vea si se abre un mensaje
Algunos sistemas solicitarán automáticamente la frase de contraseña y, si la ingresa correctamente, monte el dispositivo.
Paso 3. Monte la unidad manualmente si el mensaje no se abre
- Busque el nombre del dispositivo: lsblk
- Si es la primera vez que lo monta, cree un directorio para montarlo, por ejemplo: sudo mkdir / mnt / encrypted. De lo contrario, use el directorio que creó anteriormente.
- Abra la partición cifrada: sudo cryptsetup luksOpen / dev / sdX sdX
- Monte la partición cifrada: sudo mount / dev / mapper / sdX / mnt / encrypted
Paso 4. Ajuste los permisos si es la primera vez que monta la unidad
Cuando monta la unidad por primera vez, la escritura en la unidad requiere
sudo
. Para cambiar eso, transfiera la propiedad de la carpeta al usuario actual: sudo chown -R `whoami`: users / mnt / encrypted
Si su disco duro se montó automáticamente, puede averiguar dónde se montó usando lsblk. A menudo, se encuentra en una ruta similar a: / media / your_username / drive_label
Paso 5. Utilice el disco duro
Ahora puede usar su disco duro encriptado como lo haría con cualquier otro disco duro, leyendo archivos y transfiriéndolos.
Paso 6. Desmonte el disco duro cifrado
Esto es necesario para que pueda desconectarlo de forma segura. Puede hacerlo a través de un administrador de archivos o en la terminal:
- Desmontar la partición cifrada: sudo umount / mnt / encrypted
-
Cierre la partición cifrada: sudo cryptsetup luksClose sdX
-
Si eso da el mensaje de error "El dispositivo sdX no está activo", la partición cifrada se abrió con un nombre diferente (eso puede suceder, por ejemplo, si ingresó la frase de contraseña en el indicador en lugar de montar manualmente). Puede encontrarlo con el comando lsblk. Busque una entrada de tipo
cripta
- .
-
Consejos
- Si desconecta el disco duro antes de finalizar los pasos, es probable que no se monte si lo vuelve a conectar. En ese caso, búsquelo usando sudo fdisk -l, luego finalice los pasos o formatéelo para tener un disco duro sin cifrar.
-
cripta
- tiene un documento de Preguntas frecuentes con información más detallada sobre su uso:
Advertencias
-
Lea las advertencias que vienen con
cripta
- . Puede leerlos en el manual con el comando man cryptsetup.
- El cifrado protege los datos de su disco duro mientras la partición cifrada no está montada ni abierta. Mientras está abierto, es posible que se acceda a él sin autorización si no tiene cuidado.