dm-crypt (Español)

From ArchWiki
Jump to: navigation, search

Subpáginas de dm-crypt
Preparar la unidadCifrar un dispositivoCifrar el espacio de intercambioCifrar un sistema de archivos no rootCifrar un sistema completoConfigurar el sistemaEspecialidades

Estado de la traducción: este artículo es una versión traducida de dm-crypt. Fecha de la última traducción/revisión: 2015-06-25. Puedes ayudar a actualizar la traducción, si adviertes que la versión inglesa ha cambiado: ver cambios.

De la wiki del proyecto cryptsetup:

Device-mapper es la infraestructura en el kernel de Linux 2.6 y 3.x que proporciona una forma genérica para crear capas virtuales de dispositivos de bloque. El objetivo de crypt de device-mapper proporciona cifrado transparente de los dispositivos de bloque utilizando la API de criptografía del kernel. El usuario puede especificar básicamente uno de los algoritmos de cifrado simétrico, una modalidad de cifrado, una clave (de cualquier tamaño permitido), una modalidad de generación del vector de inicialización y, luego, puede crear un nuevo dispositivo de bloque en /dev. Lo escrito en dicho dispositivo será cifrado y al leerlo será descifrado. Puede montar el sistema de archivos en el mismo como de costumbre o en un dispositivo dm-crypt apilado con otro dispositivo como RAID o volumen LVM. La documentación básica de la tabla de asignación de dm-crypt viene con las fuentes del kérnel y la última versión está disponible en el repositorio git.

Escenarios comunes

Esta sección presenta los escenarios más comunes para emplear dm-crypt con el fin de cifrar un sistema o los puntos de montajes de sistemas de archivos individuales. Los escenarios descritos remiten a otras subpáginas para su desarrollo. Este documento se entiende, por tanto, como punto de partida para familiarizarse con las diferentes prácticas en los procedimientos de cifrado.

Véase Dm-crypt/Encrypting a non-root file system si desea cifrar un dispositivo que el sistema no lo utiliza para arrancar, como puede ser una partición o un dispositivo loop.

Véase Dm-crypt/Encrypting an entire system si desea cifrar el sistema completo, en especial una partición raíz. En este caso hay varios escenarios posibles, incluyendo la utilización de dm-crypt con la extensión LUKS, la modalidad de cifrado plain y la encriptación más LVM.

Preparar la unidad

Este paso se ocupará de las operaciones como borrar con seguridad el dispositivo y particionarlo.

Véase Dm-crypt/Drive preparation.

Cifrar un dispositivo

En esta sección se explicará cómo utilizar manualmente dm-crypt para cifrar un sistema con la orden cryptsetup. Se presentan ejemplos de las opciones de cifrado con dm-crypt, acompañados con la creación de archivo de claves, órdenes específicas de LUKS para la gestión de claves, así como para la creación de copias de respaldo y restauración.

Véase Dm-crypt/Device encryption.

Configurar el sistema

Esta página mostrará cómo configurar mkinitcpio, el gestor de arranque y el archivo crypttab durante el cifrado del sistema.

Véase Dm-crypt/System configuration.

Cifrar el espacio de intercambio

Es posible añadir una partición de intercambio a un sistema cifrado, si se necesita. La partición swap puede estar cifrada para proteger los datos de intercambio expuestos del sistema. Esta parte detalla métodos sin y con soporte para suspender-en-disco.

Véase Dm-crypt/Swap encryption.

Especialidades

Esta parte tratará sobre operaciones especiales como proteger la partición de arranque no cifrada, utilizar archivos de claves cifrados con GPG o OpenSSL, un método para arrancar y desbloquear a través de la red, otro para configurar discard/TRIM para un disco SSD y secciones que se ocupan del hook encrypt y múltiples discos.

Véase Dm-crypt/Specialties.

Véase también