Sistemas de arquivos regulares
-
Crie um arquivo no sistema de arquivos existente na unidade interna do computador (provavelmente NTFS) para cada partição (criptografada) que você deseja criar, supondo que o sistema de arquivos interno esteja montado em
/mnt/internal-drive
e 1 GiB ( = 1024 × 1 MiB) como o tamanho desejado da partição resultante:dd if=/dev/zero of=/mnt/internal-drive/some/arbitrary/path/partition.img bs=1M count=1024
Se você deseja criar uma partição com base em um arquivo esparso, use
truncate(1)
com a opção--size
(taquigrafia:-s
) para especificar o tamanho em bytes:truncate -s 1073741824 /mnt/internal-drive/some/arbitrary/path/partition.img
Os arquivos esparsos são rápidos para criar e ocupam apenas o espaço necessário nos sistemas de arquivos subjacentes, mas podem ficar lentos para acessar devido à fragmentação. Alguns sistemas de arquivos mais antigos, como o FAT, não suportam arquivos esparsos. NTFS faz.
-
Inicialize o sistema de arquivos desejado no arquivo recém-criado, e. g.
ext4
:mkfs -t ext4 [FS-OPTIONS...] /mnt/internal-drive/some/arbitrary/path/partition.img
O inicializador do sistema de arquivos pode solicitar que você confirme a criação de um sistema de arquivos dentro de um arquivo comum ou pode até se recusar a fazê-lo, a menos que você defina um
--force
ou semelhante. -
Crie um dispositivo de loop com o suporte do arquivo de partição e monte-o. Versões razoavelmente recentes de
mount(8)
, podem fazer isso em uma etapa com a opçãoloop
:mount -t ext4 -o defaults,loop[,FS-OPTIONS...] /mnt/internal-drive/some/arbitrary/path/partition.img /mnt/my-partition
-
Aproveite!
Trocar partições
-
Como no passo 1 acima, mas você provavelmente desejará evitar a opção esparsa.
-
Inicialize o arquivo de troca:
mkswap /mnt/internal-drive/some/arbitrary/path/swap.img
-
Swap-on:
swapon [OPTIONS...] /mnt/internal-drive/some/arbitrary/path/swap.img
Criptografia em nível de bloco
Assim como nas seções anteriores, arquivos regulares podem ser usados praticamente como dispositivos de bloco. Portanto, você pode usar cryptsetup(8)
, crypttab(5)
, cryptdisks_start(8)
e cryptdisks_stop(8)
como faria normalmente, pois eles criam dispositivos de loop para arquivos regulares automaticamente:
-
Como no passo 1 das seções acima.
-
Se você quiser usar o LUKS para gerenciar sua partição criptografada, inicialize-a:
cryptsetup luksFormat /mnt/internal-drive/some/arbitrary/path/partition.img [OPTIONS...]
-
Abra a partição com o tipo de criptografia e as opções escolhidas:
cryptsetup open /mnt/internal-drive/some/arbitrary/path/partition.img <NAME> --type <DEVICE_TYPE> [OPTIONS...]
Em que
<NAME>
é o nome do mapeamento dm-crypt a ser criado para a partição e<DEVICE_TYPE>
éluks
, se você criou um wrapper LUKS na etapa 2 ouplain
para uma planície dm- partição de cripta. (cryptsetup
suporta outros tipos de dispositivos, mas eles são herdados ou são compatíveis com TrueCrypt.) -
A partição criptografada está agora disponível em
/dev/mapper/<NAME>
.-
Você pode criar e montar sistemas de arquivos nele como em qualquer dispositivo de bloco, conforme descrito nas seções acima, começando na etapa 2 ou
-
você pode criar uma tabela de partições dentro dela com seu gerenciador de partições favorito, se quiser envolver várias partições dentro dela sem ter que fornecer a mesma frase secreta várias vezes para elas individualmente:
fdisk /dev/mapper/<NAME>
Peça ao kernel para reler a tabela de partições e para preencher novamente os arquivos do nó do dispositivo em
/dev
:partprobe /dev/mapper/<NAME>
Agora você tem as partições individuais disponíveis em
/dev/mapper/<NAME>1
e assim por diante.
-
Montagem na inicialização
Você pode criar entradas fstab
(e crypttab
) para essas partições como faria normalmente, mas com a opção loop
como acima. Espaços de troca baseados em arquivos não precisam de opções de montagem especiais. Você só precisa tomar cuidado para montar o sistema de arquivos subjacente na unidade interna antes dessas novas partições. E. g .:
LABEL=Windows /mnt/internal-drive ntfs defaults 0 2
/mnt/internal-drive/some/arbitrary/path/home.img /home ext4 defaults,loop 0 3
/mnt/internal-drive/some/arbitrary/path/swap.bin none swap sw 0 0
Destruindo o sistema de arquivos depois
Versão curta: Não! Use criptografia e destrua a chave.
Versão longa: A sobregravação ou "fragmentação" de arquivos individuais funciona sob a suposição de que o arquivo nunca ocupou outros setores de unidade do que atualmente (por exemplo, porque o sistema de arquivos ou uma de suas ferramentas de manutenção (por exemplo, de fragmentação) decidiu realocá-los) e que nenhum dado de arquivo vaza na seção de metadados do sistema de arquivos (por exemplo, como durante o journalling). Essas suposições podem se manter, na maioria das circunstâncias, para sistemas de arquivos mais antigos e não pertencentes ao passado (FAT, ext2). Para NTFS, ext3 / 4 e HFS +, eles não são confiáveis, exceto sob condições raras, impraticáveis / irrealistas.
Você pode ir além de substituir todos os setores não alocados, além do setor atualmente ocupado pelo arquivo de imagem da unidade. O cipher.exe
da Microsoft pode fazer isso para NTFS, que supostamente captura quase todos os setores, que ainda podem conter -sobre sua preciosa imagem do sistema de arquivos.