Práctica 2 - Cifrado de Disco con LUKS¶
Cifrado de Discos con LUKS en Ubuntu 24.04 (Entorno VirtualBox 7)¶
Objetivo: Aplicar cifrado de disco completo en una máquina virtual Ubuntu 24.04 utilizando LUKS (Linux Unified Key Setup), con el fin de proteger los datos en caso de acceso físico no autorizado.
Requisitos:
- Entorno de VirtualBox 7 con Ubuntu 24.04 instalado.
- Una máquina virtual con al menos un disco duro de 10 GB o más.
Parte 1: Instalación de LUKS¶
-
Instalar las herramientas necesarias para LUKS:
-
Abre una terminal en Ubuntu y ejecuta el siguiente comando para asegurarte de que las herramientas de cifrado estén instaladas:
sudo apt update sudo apt install cryptsetup
-
-
Verifica el estado de tu disco:
-
Antes de aplicar el cifrado, asegúrate de que el disco no esté en uso. Lista los discos conectados al sistema con:
sudo lsblk
-
Asegúrate de que el disco donde aplicarás el cifrado (generalmente /dev/sda) esté disponible y no tenga particiones activas. En este ejercicio, trabajaremos con un disco adicional, sdb, creado durante la configuración de la máquina virtual.
Parte 2: Cifrado del Disco con LUKS¶
-
Crea una partición en el disco adicional:
-
Utiliza
fdiskopartedpara crear una nueva partición en el disco adicional (/dev/sdb).sudo fdisk /dev/sdb -
Dentro de
fdisk, crea una nueva partición primaria y guarda los cambios.
-
-
Cifrar la partición con LUKS:
-
Cifra la partición recién creada utilizando LUKS. Sustituye
/dev/sdb1por el nombre de la partición creada en el paso anterior.sudo cryptsetup luksFormat /dev/sdb1 -
Se te pedirá que confirmes el cifrado y que ingreses una contraseña de cifrado. Es importante elegir una contraseña segura, ya que la necesitarás para desbloquear el disco cada vez que se inicie el sistema.
-
-
Abrir el disco cifrado:
-
Para acceder a los datos de la partición cifrada, necesitarás “abrir” el volumen LUKS con el siguiente comando:
sudo cryptsetup luksOpen /dev/sdb1 encrypted_disk -
Esto creará un dispositivo de bloque llamado
/dev/mapper/encrypted_disk, que es el que usarás para montar el sistema de archivos cifrado.
-
-
Formatear el disco cifrado:
-
Ahora, formatea el volumen cifrado con un sistema de archivos, por ejemplo,
ext4:sudo mkfs.ext4 /dev/mapper/encrypted_disk
-
Parte 3: Montaje y Verificación del Cifrado¶
-
Montar el volumen cifrado:
-
Crea un punto de montaje y monta el volumen cifrado:
sudo mkdir /mnt/encrypted sudo mount /dev/mapper/encrypted_disk /mnt/encrypted
-
-
Verifica que puedas escribir y leer datos:
-
Crea un archivo dentro del sistema de archivos cifrado y verifica que puedas acceder a él:
sudo touch /mnt/encrypted/testfile sudo ls /mnt/encrypted -
Debes ver el archivo
testfileen el directorio montado.
-
-
Desmontar y cerrar el volumen cifrado:
-
Una vez realizado el proceso de verificación, desmonta y cierra el volumen cifrado:
sudo umount /mnt/encrypted sudo cryptsetup luksClose encrypted_diskParte 4: Cifrado al Arranque (Opcional, para Practicar)¶
-
Si deseas que la partición cifrada se desbloquee automáticamente en cada inicio del sistema, puedes añadirlo a la configuración del crypttab y fstab de Ubuntu.
-
Edita el archivo
/etc/crypttab:-
Abre el archivo de configuración
crypttaby agrega una entrada para el volumen cifrado:sudo nano /etc/crypttab -
Añade una línea como la siguiente:
encrypted_disk /dev/sdb1 none luks
-
-
Edita el archivo
/etc/fstab:-
Abre el archivo
fstabpara asegurarte de que el volumen se monte automáticamente:sudo nano /etc/fstab -
Añade la siguiente línea al final del archivo:
3. Reinicia el sistema:/dev/mapper/encrypted_disk /mnt/encrypted ext4 defaults 0 2
-
-
Reinicia la máquina virtual y verifica que el sistema te pida la contraseña para desbloquear el volumen cifrado durante el arranque. Una vez desbloqueado, el volumen debería montarse automáticamente.
Parte 5: Recuperación de Datos (Opcional)¶
Si alguna vez necesitas recuperar el contenido del disco cifrado, puedes hacerlo montando el volumen y proporcionando la contraseña de cifrado. Para esto, puedes seguir los pasos del Paso 3 para abrir el volumen y montarlo en otro sistema si es necesario.
Entrega del Ejercicio¶
-
Informe de Configuración:
- Describe los pasos seguidos para cifrar y montar el disco en Ubuntu 24.04 usando LUKS.
- Incluye capturas de pantalla de los comandos utilizados, como la creación del volumen cifrado y el montaje exitoso.
-
Pruebas Realizadas:
- Explica si la partición cifrada funciona correctamente, incluyendo las pruebas de lectura y escritura de datos.
- Si configuraste el desbloqueo automático al arranque, menciona si funcionó correctamente.
Evaluación¶
- Cifrado de Disco con LUKS (2 puntos): Implementación correcta del cifrado del disco con LUKS, incluida la creación de la partición y el sistema de archivos.
- Montaje y Verificación (1 punto): Comprobación exitosa de que se puede montar y acceder a los datos cifrados.
- Configuración de Arranque Automático (1 punto, opcional): Configuración exitosa para desbloquear el volumen cifrado durante el arranque del sistema.