Um eine Festplatte mit LUKS zu verschlüsseln, wird das Paket cryptsetup benötigt, welches mit jeder modernen Linux-Distribution verfügbar sein sollte.
Im folgenden Beispiel ist die zu verschlüsselnde Festplattenpartition /dev/sde3. Diese Angabe musst Du Deiner Konfiguration anpassen. Vorsicht, alle Daten auf dieser Partition gehen verloren!
Vorbereitung
Die bisherigen Daten mit shred vernichten, damit sie nicht mehr wiederherstellbar sind:
shred /dev/sde3
Partition als LUKS Partition einrichten
Wir initialisieren nun die Partition für den Einsatz von LUKS mit der Verschlüsselungstiefe 256bit, also -s 256 und den Chiffriermodus AES und LRW-BENBI. Hier muss nun das Kennwort angegeben werden, welches auch beim Einbinden der Partition eingegeben werden muss. Wichtig ist, dass man hier ein starkes Kennwort verwendet, da das Kennwort eine Schwachstelle für die Verschlüsselung darstellt.
cryptsetup -c aes-lrw-benbi:sha256 -y -s 384 luksFormat /dev/sde3
Blockdevice freigeben
Um ein Dateisystem erstellen zu können muss nun der Device-Mapper-Blockdevice geöffnet werden. Im Beispiel wird der Name “space” verwendet.
cryptsetup luksOpen /dev/sde3 space
Partition formatieren
Nachdem die Partition als LUKS Partition eingerichtet wurde, muss nun ein Dateisystem auf diese Partition gebunden werden. Mit folgender Anweisung erzeugt man ein EXT3 Dateisystem:
mke2fs -j /dev/mapper/space
Partition einbinden
Die Partition kann nun über den Device-Mapper eingehängt werden (und nicht über das eigentliche Device).
mount /dev/mapper/space /media/space