Aviso geral antecipado: não altere manualmente os parâmetros cryptsetup
com opções como -c
( --cipher
), -s
( --key-size
) e -h
( --hash
). Os padrões são geralmente saudáveis e, a menos que você saiba o que está fazendo, você pode realmente selecionar os parâmetros piores .
Esses padrões são mostrados com cryptsetup --help
. Para referência, no Ubuntu 16.04 com cryptsetup 1.7.2, os padrões são:
No Arch Linux com cryptsetup 1.7.2, os padrões são:
% bl0ck_qu0te% As instruções que você vinculou foram escritas para uma versão do Ubuntu lançada em 2010. Hoje em dia (e talvez até na época), você não precisa carregar manualmente os módulos do kernel para configurar a criptografia completa do disco. Estes são carregados automaticamente quando cryptsetup
é invocado.
No contexto dos módulos do kernel Linux, o aes
name é um nome de módulo e um alias para várias implementações possíveis. Existe um módulo genérico aes
que é construído na imagem do kernel. Depois, há uma implementação alternativa mais rápida, que depende de alguns recursos de hardware ou CPU (como padlock-aes
e aesni-intel
).
Mesmo que esses módulos acelerados por hardware não possam ser carregados, ainda há uma alternativa para a implementação genérica do AES, e é por isso que cryptsetup
ainda pode usá-lo.
Para confirmar que a criptografia AES256 está realmente em uso, você pode usar o comando cryptsetup luksDump /dev/sdb1
, que mostra algo como:
...
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha256
Payload offset: 4096
MK bits: 256
Aqui você pode ver que a cifra AES foi usada usando a função hash SHA256 para derivação de senha. O tamanho da chave é de 256 bits (portanto, você está usando o AES256).
Para sua última pergunta (por que você não tem um arquivo /etc/modprobe/aliases
), este arquivo não existe nas versões recentes do Ubuntu.