Copyright © 2005-2024 LinuxTotal.com.mx
Se concede permiso para copiar, distribuir y/o modificar este documento siempre y cuando se cite al autor y la fuente de linuxtotal.com.mx y según los términos de la GNU Free Documentation License, Versión 1.2 o cualquiera posterior publicada por la Free Software Foundation.
Artículo original en inglés: news.softpedia.com/news/How-to-Setup-an-Encrypted-Filesystem-42248.shtml
La gente considera encriptar algunos o todos sus archivos por múltiples razones. Ya sea que no puedan depender en seguridad física para mantener sus archivos seguros o quizás porque se esta cargando un equipo portatil con archivos sensibles y se tiene miedo de que la portatil sea robada o por muchas otras razones. El proceso de encriptado ocultará cierta información, haciéndola ilegible sin una contraseña especial.
Este artículo detallará como configurar un sistema de archivos encriptado bajo Linux Fedora, usando solo las herramientas del mismo Fedora. (Nota del traductor: lo probé también en CentOS5 y Mandriva 2008 y funcionó bien). No se requieren herramientas externas para compilar o instalar. después de seguir esta guía, tu sistema Linux tendrá una partición donde podrás mover tus archivos sensibles. Esta nueva partición estará encriptada todo el tiempo y leer los archivos no será posible a menos que la contraseña apropiada sea utilizada. Tu sistema de archivos actual se mantendrá intacto, asi que no tienes que preocuparte de la posibilidad de dañar cualquier archivo que este en tu disco duro. No es posible.
Primero, carga el dispositivo de bloques 'loop' ejecutando el siguiente comando:
#> modprobe cryptoloop && lsmod | grep cryptoloop
Si todo esta bien, este comando listará 'cryptoloop' como un módulo cargado del kernel.
Siguiente, necesitas elegir que algoritmo será usado para el sistema de archivos encriptado. Para saber que algoritmos de encriptación están disponibles en tu sistema, ejecuta el siguiente comando:
#> modinfo /lib/modules/2.6.18-1/kernel/crypto/*
Nota que 2.6.18-1 es mi kernel actual, que seguramente será diferente al tuyo. Si no sabes cual es tu kernel en uso, puedes saberlo con tan solo ejecutar uname -r
.
Ahora necesitas crear un archivo de bloque para tu sistema de archivos encriptado. Su tamaño puede variar dependiendo de tus necesidades pero no puede ser mayor al tamaño actual disponible del disco duro. Para esta guía, he creado un archivo de bloque de 650MB, asi que podrá ser fácilmente quemado a un CD-R. Para crear el archivo de bloque de 650MB, ejecuta el comando:
#> dd if=/dev/zero bs=1k count 665600 of=/root/secure
El siguiente paso consiste en asociar el archivo de bloque con el tipo de encriptación y establecer una contraseña para hacerlo leible y finalmente crear el tipo de archivos ext3: (El último caracter de /dev/loop0 es un cero no una o mayúscula)
NOTA: el primer comando preguntará por la contraseña. Esta contraseña será usada para montar el sistema de archivos encriptado más adelante, asi que ¡¡no lo pierdas!!
#> losetup -e serpent f/dev/loop0 /root/secure #> mkfs.ext3 /dev/loop0
Ahora es tiempo de checar el sistema de archivos encriptado montando la partición:
#> mkdir /mnt/secure #> mount -t ext3 /dev/loop0 /mnt/secure
Si todo esta bien, todos los archivos almacenados en el directorio "/mnt/secure" serán encriptados. Después que hayas copiado o movido todos tus archivos sensibles a la partición, deberás desmontar y deshabilitarla, usando los comandos:
#> umount /mnt/secure #> losetup -d /dev/loop0 #> sync
Para volver a montar el sistema de archivos encriptado más adelante, ejecuta los siguientes comandos:
#> losetup -e serpent /dev/loop0 /root/secure #> mount -t ext3 /dev/loop0 /mnt/secure
NOTA: si ingresas la contraseña equivocada, el montaje fallará y tendrás que quitar el archivo de bloque usando losetup -d /dev/loop0
y comenzar de nuevo.
Para simplificar las cosas, tu puedes hacer un par de bash alias para que sea más fácil montar y desmontar el sistema de archivos encriptado, solo añade la siguientes líneas a /root/.bashrc
alias mountsecure='losetup -e serpent /dev/loop0 /root/secure; mount -t ext3 /dev/loop0 /mnt/secure' alias umountsecure='umount /dev/loop0; losetup -d /dev/loop0; sync'
Para usar tu sistema de archivos encriptado después de añadir los alias, solo ejecútalos de la siguiente manera:
#> mountsecure #> umountsecure
Si encuentras útil la información que proveé LinuxTotal, considera realizar un donativo que estimule a seguir proporcionando contenido de calidad y utilidad. Gracias.
Dona a través de paypal::
O a través de bitcoins:
La más simple definición de un proceso podría ser que es una instancia de un programa en ejecución (corriendo). A los procesos....
awk o la versión GNU gawk es más que un simple comando de procesamiento de patrones, es todo un lenguaje de análisis semántico....
En casi todas las distribuciones de Linux se instala por defecto el excelente programa para manipulación de imágenes ImageMagick....
...quien resuelve los nombres de dominio a su correspondiente IP, sería el DNS del proveedor, pero si implementamos un DNS Cache,....
Aqui, traté de enviar un archivo ejecutable (notepad.exe) a través de gmail, y sus mecanismos de seguridad me lo impidieron. Gma....
Cuando tu creas un documento de texto en MSDOS/Windows (como por ejemplo en notepad.exe), Windows añade al final de cada línea u....
La gente considera encriptar algunos o todos sus archivos por múltiples razones. Ya sea que no puedan depender en seguridad físi....
Si acostumbras trabajar en la línea de comandos de Linux, muy posiblemente uses el shell bash (Bourne Again Shell, derivado del b....
rsync es probablemente la herramienta de copiado y sincronización de archivos más potente que existe en el mundo de Linux/Unix. ....
En linux cualquier comando (o cualquier cosa) que se teclea se le conoce como que está utilizando la entrada estándar [STDIN]. L....