Red Hat Training

A Red Hat training course is available for RHEL 8

17.5. Cifrado de datos existentes en un dispositivo de bloque mediante LUKS2 con una cabecera separada

Este procedimiento encripta los datos existentes en un dispositivo de bloque sin crear espacio libre para almacenar una cabecera LUKS. La cabecera se almacena en una ubicación independiente, lo que también sirve como capa adicional de seguridad. El procedimiento utiliza el formato de cifrado LUKS2.

Requisitos previos

  • El dispositivo de bloque contiene un sistema de archivos.
  • Has hecho una copia de seguridad de tus datos.

    Aviso

    Podrías perder tus datos durante el proceso de encriptación: debido a un fallo de hardware, del núcleo o humano. Asegúrate de tener una copia de seguridad fiable antes de empezar a encriptar los datos.

Procedimiento

  1. Desmontar todos los sistemas de archivos del dispositivo. Por ejemplo:

    # umount /dev/sdb1
  2. Inicializar la encriptación:

    # cryptsetup reencrypt \
                 --encrypt \
                 --init-only \
                 --header /path/to/header \
                 /dev/sdb1 sdb1_encrypted

    Sustituya /path/to/header por una ruta al archivo con una cabecera LUKS separada. La cabecera LUKS separada tiene que ser accesible para que el dispositivo encriptado pueda ser desbloqueado posteriormente.

    El comando le pide una frase de contraseña y comienza el proceso de encriptación.

  3. Monta el dispositivo:

    # mount /dev/mapper/sdb1_encrypted /mnt/sdb1_encrypted
  4. Inicie la codificación en línea:

    # cryptsetup reencrypt --resume-only --header /path/to/header /dev/sdb1

Recursos adicionales

  • Para más detalles, consulte la página de manual cryptsetup(8).