Focus: Cifratura dei volumi tramite dm-crypt e gestione degli slot di chiave.
::: info
LUKS (Linux Unified Key Setup) è lo standard per la cifratura dei dischi su sistemi Linux. A differenza di BitLocker, LUKS è estremamente granulare e permette di gestire più chiavi (slot) per sbloccare lo stesso volume.
:::
LUKS opera a livello di blocco (Layer 2), posizionandosi tra l'hardware fisico e il File System (EXT4/XFS/ZFS). Utilizza il modulo del kernel dm-crypt.
cryptsetup)In ambito Linux, la gestione avviene quasi esclusivamente tramite la CLI.
# Formatta la partizione sdb1 con LUKS
sudo cryptsetup luksFormat /dev/sdb1
# Sblocca il volume e lo mappa come 'storage_cifrato'
sudo cryptsetup open /dev/sdb1 storage_cifrato
# Chiude il volume (smonta prima il filesystem!)
sudo cryptsetup close storage_cifrato
# Aggiunge una seconda password per un collaboratore o backup
sudo cryptsetup luksAddKey /dev/sdb1
In BitLocker abbiamo la chiave di ripristino; in LUKS dobbiamo fare il backup del Luks Header. Se i primi settori del disco si corrompono, il backup dell'header è l'unica salvezza.
# Esporta l'header in un file esterno
sudo cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file backup_header.img
aes-ni. Verifica con cryptsetup benchmark.--allow-discards (attenzione: espone leggermente quali settori del disco sono vuoti).Ultimo aggiornamento: {{UPDATE_DATE}} | Tags: #Linux #Security #LUKS #Encryption #Privacy