Disponemos de un ordenador portátil (en este caso concreto una Kubuntu Gutsy) con una partición destinada a /home que queremos cifrar.

Esta solución no es de las más seguras, quedando por tratar temas importantes como el cifrado de swap, controlar la integridad del sistema y el correcto manejo de los ficheros temporales.

Los pasos son los siguientes:

  1. Ciframos la partición física con crypsetup y LUKS:
# cryptsetup luksFormat /dev/sda6
  1. Mapeamos lógicamente el dispositivo descifrado:
# cryptsetup luksOpen /dev/sda6 home
  1. Trabajamos como si fuera una partición normal:
# mkfs.ext3 /dev/mapper/home
# mount -t ext3 /dev/mapper/home /home

Para realizar el montaje automático de la partición en el arranque es necesario modificar los ficheros /etc/crypttab y /etc/fstab:

  • crypttab:
# <target name> <source device>         <key file>      <options>

home    /dev/sda6       none    luks
  • fstab:
/dev/mapper/home        /home   ext3    defaults        0       2

Con la configuración mostrada se pedirá la contraseña en el momento del arranque.

Podéis encontrar ejemplos más interesantes en la documentación de LUKS o simplemente buscando por Google.