Portanto, sem abrir todo o tópico de criptografia negável (e o cryptsetup FAQ tem uma seção dedicada a esse tópico também) e já que você está pedindo para simplesmente ocultar o dispositivo LUKS (se isso for suficiente), eu usaria o luksHeaderBackup e luksHeaderRestore
opções de cryptsetup(8)
.
Exemplo para um dispositivo LUKS já criado com um sistema de arquivos ext4
:
# file -Ls /dev/vg0/lv1 /dev/mapper/test /dev/vg0/lv1: LUKS encrypted file, ver 1 [aes, cbc-plain, sha1] UUID: 0b52a420-742d-4f0f-87f1-29c51d8b2232 /dev/mapper/test: Linux rev 1.0 ext4 filesystem data, UUID=840fc046-df2f-428d-8069-faa239c2f9f3 (extents) (large files) (huge files)
Faça o backup do cabeçalho do LUKS:
# cryptsetup luksHeaderBackup /dev/vg0/lv1 --header-backup-file test.bkp # ls -go test.bkp -r-------- 1 1052672 Dec 17 18:41 test.bkp
Agora podemos sobrescrever esses muitos bytes do início da partição LUKS. Nossa partição raiz também está formatada com ext4
, vamos usar isso:
# dd if=/dev/sda1 of=/dev/vg0/lv1 bs=1 count=1052672 # file -Ls /dev/sda1 /dev/vg0/lv1 /dev/sda1: Linux rev 1.0 ext4 filesystem data, UUID=f0cf7fa2-9977-4e1f-938d-1e8f71934cce (needs journal recovery) (extents) (large files) (huge files) /dev/vg0/lv1: Linux rev 1.0 ext4 filesystem data, UUID=f0cf7fa2-9977-4e1f-938d-1e8f71934cce (needs journal recovery) (extents) (large files) (huge files)
Agora, nossa partição LUKS é semelhante à nossa partição raiz. Hm, ambos têm agora o mesmo cabeçalho, mesmo as combinações de UUID, talvez um pouco parecidas. É claro que poderíamos ter preenchido a partição LUKS com outra coisa, você entendeu.
A parte importante é fazer o backup do arquivo de cabeçalho LUKS (test.bkp), porque sem isso não poderemos desbloquear a partição novamente.
Quando você se sentir seguro para desbloquear a partição LUKS novamente, obtenha o arquivo de backup (talvez de sua própria unidade USB) e simplesmente restaure o cabeçalho:
# cryptsetup luksHeaderRestore /dev/vg0/lv1 --header-backup-file test.bkp
... e desbloqueie a partição novamente.