Usar HD que foi criptografado na instalação do S.O.
Na maioria das distribuições Gnu/Linux atuais temos a opção de criptografar o HD já na instalação.
Com o sistema de arquivos já criptografado, sempre que inicializamos o Sistema Operacional nos é solicitado a senha de criptografia.
Problema ocorre quando precisamos utilizar esse HD, que foi criptografado, em outro computador inicializado por outro S.O..
No caso, considero a possibilidade apenas de que seja em outro Gnu/Linux.
Considerando que ao fazer a instalação foi escolhido a opção "LVM Criptografado" o que significa que o disco é criptografado e organizado como LVM, complica um pouquinho mais o entendimento.
Mas, vamos ao passo-a-passo:
Adicione o HD como secundário no computador com Gnu/Linux.
Primeiramente, verifcar as informações do disco.
# fdisk -l
Disk /dev/sdb: 465,8 GiB, 500107862016 bytes, 976773168 sectors Disk model: ST500LM012 HN-M5 Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 4096 bytes I/O size (minimum/optimal): 4096 bytes / 4096 bytes Disklabel type: dos Disk identifier: 0xaff4e88b Device Boot Start End Sectors Size Id Type /dev/sdb1 * 2048 499711 497664 243M 83 Linux /dev/sdb2 501758 976771071 976269314 465,5G 5 Extended /dev/sdb5 501760 976771071 976269312 465,5G 83 Linux
* Claro que aparecerá outras informações, mas copiei somente o que importa.
Então, o dispositivo utilizado será o "/dev/sdb" e suas partições.
Agora vamos identificar qual das partições está com o sistema de arquivos criptografado.
# blkid
/dev/sdb1: UUID="64f932ce-35f7-45aa-8998-5694aae68b72" TYPE="ext2" PARTUUID="aff4e88b-01" /dev/sdb5: UUID="d0066d99-477a-46b8-8682-b9ac5ebe0aae" TYPE="crypto_LUKS" PARTUUID="aff4e88b-05"
* Também apaguei informações irrelevantes da saída do comando. Coloquei em vermelho a informação mais relevante.
Agora que já sabemos onde as informações se encontram, vamos "abrí-la".
# cryptsetup open /dev/sdb5 cript5 Digite a senha para /dev/sdb5:
Digite então a senha de criptografia.
Entendendo então o comando:
cryptsetup: É o utilitário que permite gerenciar o sistema LUKS do Kernel.
open: A opção que define que o gerenciador irá abrir o dispositivo.
/dev/sdb5: É o dispositivo que identificamos com o fdisk.
cript5: Um nome aleatório que escolhi para identificar o dispositivo em /dev/mapper/cript5.
Agora já temos o dispositivo "aberto" em relação a criptografia mas ainda não foi montado e está no formato LVM. Confira com o comando:
# blkid /dev/sdb1: UUID="64f932ce-35f7-45aa-8998-5694aae68b72" TYPE="ext2" PARTUUID="aff4e88b-01" /dev/sdb5: UUID="d0066d99-477a-46b8-8682-b9ac5ebe0aae" TYPE="crypto_LUKS" PARTUUID="aff4e88b-05" /dev/mapper/cript5: UUID="cMG2JC-eUhA-XGDJ-PIJW-daZZ-Ppb3-5NbVac" TYPE="LVM2_member" /dev/mapper/mobile--vg-root: UUID="96868b05-844c-410e-914c-5a2f9de3e7bd" TYPE="ext4"
Observe que agora temos 2 dispositivos relevantes. A organização aqui, simplistamente, é como se o primeiro fosse o disco e o segundo a partição.
Então, vamos montar a partição.
# mount -t auto /dev/mapper/mobile--vg-root /mnt/hdcrypt
Onde:
mount: Comando padrão de montagem;
"-t auto": deixa que o próprio comando identifique o sistema de arquivos;
/dev/mapper/mobile--vg-root: O Dispositivo (partição) a ser montada;
/mnt/hdcrypt: o ponto de montagem criado por mim, aleatoriamente;
Pronto!
Os dados já estão disponíveis em /mnt/hdcrypt.