Logotipo Kali Linux

Autodestrucción de emergencia de los datos en Kali Linux (Emergency Self-Destruction of LUKS)

 
 

Índice General

  1. Introducción
  2. Habilitar Emergency Self-Destruction of LUKS en Kali Linux desde la versión 1.0.6
  3. Habilitar Emergency Self-Destruction of LUKS en Kali Linux en la versión 2020.2
  4. ¿Cómo acceder a nuestro sistema tras utilizar la contraseña de autodestrucción?

 

  1. Introducción (Volver al índice General)
    LUKS (Linux Unified Key Setup) nos ofrece la oportunidad de cifrar discos completos a través de un proceso relativamente simple.

    Véanse los artículos publicados en ZeppelinuX:

     
    Durante la instalación de Kali Linux podemos decidir instalarlo sobre particiones cifradas con LVM y LUKS. Si hemos optado por cifrarlas, durante el arranque de Kali Linux se nos pedirá una contraseña para que el sistema operativo pueda terminar de arrancar, descifrar la unidad o unidades cifradas y poder acceder a los datos protegidos con el cifrado, protegiendo así los datos localizados en los discos cifrados en caso de perdida o robo del ordenador.

    Pues bien, además, han añadido la opción de crear una contraseña de arranque para la autodestrucción de emergencia de los datos (Emergency Self-Destruction of LUKS), de tal forma que al iniciar nuestro sistema Kali Linux, si en vez de introducir la contraseña para descifrar las unidades, introducimos la contraseña de autodestrucción, se eliminan todas las ranuras de claves (key slots) y los datos de las unidades cifradas son inaccesibles.

    Si habilitamos la autodestrucción de emergencia de LUKS (Emergency Self-Destruction of LUKS), en caso de que se nos pida la contraseña de acceso al sistema, tendremos la opción de dar la contraseña de autodestrucción e impedir el acceso a nuestro sistema.

  2.  

  3. Habilitar Emergency Self-Destruction of LUKS en Kali Linux desde la versión 1.0.6 (Volver al índice General)
    Desde la versión 1.0.6 de Kali Linux, si hemos optado por una instalación con LVM cifrado, podemos añadir una contraseña adicional para la autodestrucción de los datos. Para hacerlo ejecutaremos el siguiente comando:

    $ sudo cryptsetup luksAddNuke /dev/sda1
    Enter any existing passphrase:      (existing password)
    Enter new passphrase for key slot:  (set the nuke password)

    Donde /dev/sda1 es nuestra unidad cifrada.

  4.  

  5. Habilitar Emergency Self-Destruction of LUKS en Kali Linux en la versión 2020.2 (Volver al índice General)
    En la versión de Kali Linux 2020.2, las cosas han cambiado. Si ejecutamos el comando anterior nos aparecerá el siguiente mensaje:

    ERROR: 'cryptsetup luksAddNuke' is deprecated.
    Instead use the feature provided by the cryptsetup-nuke-password package:
     sudo apt install cryptsetup-nuke-password
     sudo dpkg-reconfigure cryptsetup-nuke-password

    Nos indica que el comando cryptsetup luksAddNuke es obsoleto y que tenemos que instalar y configurar el paquete cryptsetup-nuke-password.

    Para instalar el paquete, ejecutaremos el siguiente comando:

    $ sudo apt install cryptsetup-nuke-password

    Para configurar la contraseña de autodestrucción, ejecutamos el siguiente comando:

    $ sudo dpkg-reconfigure cryptsetup-nuke-password
    • Si ejecutamos este comando por primera vez nos aparecerá el siguiente mensaje:
      Ejecutando cryptsetup-nuke-password por primera vez.
      Haz clic en la imagen para aumentarla
      Aceptamos y nos pedirá una nueva contraseña y a continuación que la repitamos.
    •  

    • Si lo volvemos a ejecutarlo, nos aparecerá el siguiente mensaje:
      Ejecutando cryptsetup-nuke-password por segunda vez y sucesivas.
      Haz clic en la imagen para aumentarla
      Que resumiendo el mensaje, nos indica que ya hay una contraseña configurada y que podemos mantenerla, cambiarla o eliminarla. Tras aceptar nos permitirá las siguientes opciones:
      Opciones de cryptsetup-nuke-password.
      Haz clic en la imagen para aumentarla
      1. Mantener la contraseña existente (Keep the current password): Mantiene la contraseña de autodestrucción existente.
      2. Sobreescribir la contraseña existente (Overwrite the current password): Cambiamos la contraseña existente.
      3. Eliminar la contraseña existente (Remove the current password): Eliminamos la contraseña existente, o lo que es lo mismo, deshabilitamos la contraseña de autodestrucción.
  6.  

  7. ¿Cómo acceder a nuestro sistema tras utilizar la contraseña de autodestrucción? (Volver al índice General)
    La única forma que conocemos de acceder a nuestro sistema tras utilizar la contraseña de autodestrucción, es restaurar el encabezado de las particiones cifradas con LUKS.

    En ZeppelinuX hemos publicado el artículo Copia de seguridad del encabezado de una partición cifrada con LUKS en el que se explica como realizar la copia de seguridad del encabezado y como restaurarlo llegado el caso.

    Básicamente, el procedimiento se resume en los siguientes pasos:

    1. Instalamos Kali Linux sobre particiones cifradas con LVM y LUKS.
    2. Habilitamos la autodestrucción de emergencia de LUKS (Emergency Self-Destruction of LUKS) y configuramos la contraseña de autodestrucción.
    3. Realizamos la copia de seguridad del encabezado.
    4. Y llegado el caso, como puede ser el haber utilizado la contraseña de autodestrucción, restauramos el encabezado.

     

    Tras restaurar el encabezado, volveremos a disponer de nuestra contraseña o contraseñas de descifrado, de nuestra contraseña de autodestrucción y podremos acceder de nuevo a nuestro sistema.

 

Espero que este artículo os haya sido de utilidad. Si pensáis que podéis colaborar para mejorar este artículo, que hay algo erróneo en él o simplemente deseáis comentarlo, por favor, dejad vuestra opinión más abajo.
  Configuración de privacidad y de cookies.
Seguir J. Carlos:

Técnico Informático - Desarrollo Web - Administración de Redes

Técnico Informático. Desarrollo Web. Administración de redes.

Últimas publicaciones de

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.