Um eine Festplatte mit LUKS zu verschlüsseln, wird das Paket cryptsetup benötigt, welches mit jeder modernen Linux-Distribution verfügbar sein sollte.

Im folgenden Beispiel ist die zu verschlüsselnde Festplattenpartition /dev/sde3. Diese Angabe musst Du Deiner Konfiguration anpassen. Vorsicht, alle Daten auf dieser Partition gehen verloren!

Vorbereitung

Die bisherigen Daten mit shred vernichten, damit sie nicht mehr wiederherstellbar sind:

shred /dev/sde3

Partition als LUKS Partition einrichten

Wir initialisieren nun die Partition für den Einsatz von LUKS mit der Verschlüsselungstiefe 256bit, also -s 256 und den Chiffriermodus AES und LRW-BENBI. Hier muss nun das Kennwort angegeben werden, welches auch beim Einbinden der Partition eingegeben werden muss. Wichtig ist, dass man hier ein starkes Kennwort verwendet, da das Kennwort eine Schwachstelle für die Verschlüsselung darstellt.

cryptsetup -c aes-lrw-benbi:sha256 -y -s 384 luksFormat /dev/sde3

Blockdevice freigeben

Um ein Dateisystem erstellen zu können muss nun der Device-Mapper-Blockdevice geöffnet werden. Im Beispiel wird der Name “space” verwendet.

cryptsetup luksOpen /dev/sde3 space

Partition formatieren

Nachdem die Partition als LUKS Partition eingerichtet wurde, muss nun ein Dateisystem auf diese Partition gebunden werden. Mit folgender Anweisung erzeugt man ein EXT3 Dateisystem:

mke2fs -j /dev/mapper/space

Partition einbinden

Die Partition kann nun über den Device-Mapper eingehängt werden (und nicht über das eigentliche Device).

mount /dev/mapper/space /media/space

Aktualisiert: