Supondo que a unidade é /dev/sdb
e a partição que você deseja verificar é /dev/sdb1
, execute este comando:
$ blkid /dev/sdb1
a saída será alterada se a partição estiver criptografada ou não:
/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="crypto_LUKS" #encrypted
/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="ext4" #not encrypted, fs is ext4
Se a partição não estiver criptografada e supondo que você não está tentando criptografar a partição /
, você precisa:
- Faça um backup dos dados nessa partição
-
Inicialize a partição como criptografada
$ cryptsetup luksFormat /dev/sdb1
BEWARE: este comando irá limpar todo o conteúdo da partição !!!
Ele pedirá uma senha para abrir o volume; Agora, se você tentar executar blkid
, a saída deverá ser TYPE="crypto_LUKS"
-
Abra a partição criptografada para usá-la
$ cryptsetup luksOpen /dev/sdb1 secret
onde " secret
" é o nome do volume que estamos abrindo
-
Formate o novo volume "
secret
"$ mkfs.ext4 /dev/mapper/secret
-
Monte fornecendo a senha criada antes
$ mount /dev/mapper/secret /whereyouwant
Agora você deve poder usar a partição criptografada!
Opcionalmente, se você quiser montá-lo na reinicialização, edite /etc/crypttab
e insira uma linha semelhante a esta ( ele solicitará a senha na inicialização ):
secret /dev/sdb1 none
Em que secret
é o nome do volume que criamos antes.
Ou algo assim, se você quiser colocar sua senha em algum arquivo de texto simples:
secret /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile
Lembre-se disso, você também precisa adicionar a chave:
$ cryptsetup luksAddKey /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile
Edite o /etc/fstab
e insira uma linha semelhante a esta:
/dev/mapper/secret /whereyouwant ext4 defaults 1 2