====== Криптоконтейнеры LUKS ====== 1.Создание криптоконтейнера Установка необходимого пакета sudo apt-get install cryptsetup Создание файла размером 32ГБ для хранения секретных данных dd if=/dev/urandom of=1.img bs=1M count=32568 Ход процесса создания файла можно наблюдать отправляя сигнал USR1 процессу dd. В данном примере его PID=12586 (ps aux|grep dd) kill -USR1 12586 Привязка блочного устройства к созданному файлу sudo losetup /dev/loop0 1.img Форматирование диска LUKS (алгоритм AES с длиной ключа 256): sudo cryptsetup -c aes -s 256 luksFormat /dev/loop0 На вопрос "Are you sure?" надо ответить "YES", затем дважды ввести парольную фразу Отформатированный диск LUKS необходимо подключить: sudo cryptsetup luksOpen /dev/loop0 crypt_disk При подключении диска пароль будет запрошен ещё раз. После выполнения команды будет создано устройство /dev/mapper/crypt_disk На данном устройстве требуется создать файловую систему: sudo mkfs.ext4 /dev/mapper/crypt_disk Затем готовый диск LUKS можно отключить: sudo cryptsetup luksClose crypt_disk sudo losetup -d /dev/loop0 2.2. Подключение существующего диска LUKS sudo losetup /dev/loop0 1.img Подключение диска LUKS: sudo cryptsetup luksOpen /dev/loop0 crypt_disk После выполнения команды будет создано устройство /dev/mapper/crypt_disk. Далее его следует смонтировать в требуемое место файловой системы: sudo mount /dev/mapper/crypt_disk /mnt 2.3. Отключение существующего диска LUKS Диск следует размонтировать, затем отключить, и удалить соответствующее ему loopback-устройство: sudo umount /dev/mapper/crypt_disk sudo cryptsetup luksClose crypt_disk sudo losetup -d /dev/loop0 Подробнее http://sisyphus.ru/en/srpm/Branch4/cryptsetup-luks/sources/1