Cómo comprobar si el cifrado de disco está habilitado en Linux

LinuxLinuxBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderá cómo verificar si la cifrado de discos está habilitado en un sistema Linux. Comprender el estado de cifrado de sus discos es una habilidad fundamental para la administración del sistema y la seguridad.

Exploraremos tres métodos clave para lograr esto: utilizar el comando lsblk -f para identificar los dispositivos cifrados, examinar el archivo /etc/crypttab para verificar los volúmenes cifrados configurados y utilizar el comando cryptsetup status para obtener información detallada sobre los dispositivos cifrados activos. Al final de este laboratorio, estará capacitado para determinar con confianza el estado de cifrado de los discos en una máquina Linux.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL linux(("Linux")) -.-> linux/BasicFileOperationsGroup(["Basic File Operations"]) linux/BasicFileOperationsGroup -.-> linux/ls("Content Listing") linux/BasicFileOperationsGroup -.-> linux/cat("File Concatenating") subgraph Lab Skills linux/ls -.-> lab-558786{{"Cómo comprobar si el cifrado de disco está habilitado en Linux"}} linux/cat -.-> lab-558786{{"Cómo comprobar si el cifrado de disco está habilitado en Linux"}} end

Verificar dispositivos cifrados con lsblk -f

En este paso, comenzaremos a explorar los dispositivos cifrados en un sistema Linux. Comprender cómo identificar las particiones cifradas es crucial para la administración del sistema y la seguridad.

Utilizaremos el comando lsblk con la opción -f. El comando lsblk enumera los dispositivos de bloques (como discos duros y particiones). La opción -f agrega información sobre el sistema de archivos y, lo que es importante para nosotros, sobre el cifrado.

Abra su terminal si no está abierta. Puede encontrar el icono de Xfce Terminal en el lado izquierdo de su escritorio.

Escriba el siguiente comando y presione Enter:

lsblk -f

Verá una salida similar a esta:

NAME    FSTYPE      FSVER LABEL UUID                                 FSAVAIL FSUSE% MOUNTPOINTS
loop0   squashfs    4.0                                                     0   100% /snap/bare/5
loop1   squashfs    4.0                                                     0   100% /snap/core20/2182
loop2   squashfs    4.0                                                     0   100% /snap/core22/1122
loop3   squashfs    4.0                                                     0   100% /snap/firefox/437
loop4   squashfs    4.0                                                     0   100% /snap/gnome-3-38-2004/140
loop5   squashfs    4.0                                                     0   100% /snap/gtk-common-themes/1535
loop6   squashfs    4.0                                                     0   100% /snap/htop/3620
loop7   squashfs    4.0                                                     0   100% /snap/snapd/20671
loop8   squashfs    4.0                                                     0   100% /snap/snapd-desktop-integration/83
sda
├─sda1  vfat        FAT32       <UUID>                                505.4M     0% /boot/efi
├─sda2  ext4        1.0         <UUID>                                  1.4G    68% /boot
└─sda3  crypto_LUKS 2           <UUID>
  └─sda3_crypt
    ext4        1.0         <UUID>                                 16.4G    11% /

Busque la columna FSTYPE. Si ve crypto_LUKS enumerado para una partición (como sda3 en el ejemplo anterior), indica que esta partición está cifrada utilizando LUKS (Linux Unified Key Setup).

La línea debajo de la entrada crypto_LUKS (por ejemplo, └─sda3_crypt) muestra el nombre del dispositivo descifrado que se crea cuando se desbloquea la partición. Este dispositivo descifrado luego se formatea típicamente con un sistema de archivos estándar como ext4 y se monta (por ejemplo, en /).

Identificar las particiones con crypto_LUKS es el primer paso para entender la configuración de cifrado en un sistema Linux.

Haga clic en Continuar para pasar al siguiente paso.

Verificar crypttab con cat /etc/crypttab

En este paso, examinaremos el archivo /etc/crypttab. Este archivo se utiliza por el sistema para configurar los dispositivos de bloques cifrados que se configuran durante el arranque del sistema. Contiene información sobre las particiones cifradas y cómo deben desbloquearse.

Utilizaremos el comando cat para mostrar el contenido del archivo /etc/crypttab. El comando cat es una utilidad simple que se utiliza para concatenar y mostrar el contenido de archivos.

Escriba el siguiente comando en su terminal y presione Enter:

cat /etc/crypttab

Verá una salida similar a esta:

sda3_crypt UUID=<UUID> none luks,discard

Desglosemos el formato típico de una línea en /etc/crypttab:

  1. Nombre de destino: Este es el nombre del dispositivo descifrado que se creará (por ejemplo, sda3_crypt). Este nombre debe coincidir con el que vio debajo de la entrada crypto_LUKS en la salida de lsblk -f del paso anterior.
  2. Dispositivo de origen: Esto especifica la partición cifrada. A menudo se identifica por su UUID (UUID=<UUID>) por razones de confiabilidad, pero también puede ser una ruta de dispositivo como /dev/sda3.
  3. Archivo de clave o contraseña: Esto indica cómo se debe desbloquear el dispositivo. none significa que el sistema solicitará una contraseña durante el arranque. Otras opciones incluyen especificar la ruta de un archivo de clave.
  4. Opciones: Este campo contiene opciones separadas por comas, como luks (especificando que es un dispositivo LUKS) y discard (habilitando la compatibilidad con TRIM para SSD).

Examinar /etc/crypttab ayuda a confirmar qué particiones están configuradas para el cifrado al arrancar el sistema y cómo se pretende desbloquearlas.

Haga clic en Continuar para pasar al siguiente paso.

Inspeccionar el cifrado con cryptsetup status

En este último paso, utilizaremos el comando cryptsetup para obtener información detallada sobre el estado de un dispositivo cifrado activo. La utilidad cryptsetup es una herramienta de línea de comandos que se utiliza para configurar y administrar dispositivos de disco cifrados utilizando LUKS.

Utilizaremos la opción status seguida del nombre del dispositivo descifrado. A partir de la salida de lsblk -f en el Paso 1, identificamos el nombre del dispositivo descifrado como sda3_crypt.

Escriba el siguiente comando en su terminal y presione Enter:

sudo cryptsetup status sda3_crypt

Verá una salida detallada sobre el dispositivo cifrado, similar a esta:

/dev/mapper/sda3_crypt is active.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sda3
  sector size: 512
  offset:  16384 sectors
  size:    <size in sectors> sectors
  mode:    read/write
  flags:   discards

Veamos algunas piezas clave de información de la salida:

  • type: LUKS2: Confirma que el tipo de cifrado es LUKS versión 2.
  • cipher: aes-xts-plain64: Muestra el algoritmo y modo de cifrado utilizados (AES en modo XTS).
  • keysize: 512 bits: Indica el tamaño de la clave de cifrado.
  • device: /dev/sda3: Especifica la partición cifrada subyacente.
  • flags: discards: Confirma que la opción discards (compatibilidad con TRIM) está habilitada, coincidiendo con lo que vimos en /etc/crypttab.

El comando cryptsetup status proporciona una visión integral de los parámetros de cifrado de un dispositivo LUKS activo, lo cual es muy útil para verificar la configuración de cifrado.

Ahora ha utilizado con éxito lsblk, cat y cryptsetup para identificar e inspeccionar particiones cifradas en un sistema Linux.

Haga clic en Continuar para completar el laboratorio.

Resumen

En este laboratorio, aprendimos cómo comprobar si el cifrado de disco está habilitado en Linux. Comenzamos utilizando el comando lsblk -f para listar los dispositivos de bloques e identificar las particiones con el FSTYPE crypto_LUKS, lo que indica cifrado LUKS. Este comando proporciona una visión general rápida de los dispositivos de bloques del sistema y su estado de cifrado.

A continuación, normalmente verificamos el archivo /etc/crypttab para ver qué dispositivos están configurados para el cifrado al arrancar el sistema e inspeccionamos los detalles de cifrado de un dispositivo específico utilizando cryptsetup status. Estos pasos, combinados con lsblk -f, proporcionan una forma integral de determinar si y cómo se implementa el cifrado de disco en un sistema Linux.