Notícias
Halloween na Serverspace: você consegue escapar do Labirinto de Servidores?
Serverspace Black Friday
DF
outubro 15, 2025
Atualizado outubro 15, 2025

Criptografia de discos com LUKS no Linux: guia completo para proteção de dados

Linux

LUKS (Linux Unified Key Setup) — é o padrão de criptografia de discos no Linux, desenvolvido para o armazenamento seguro de dados em mídias físicas e virtuais. Ele protege as informações usando algoritmos de criptografia modernos e gerenciamento de chaves.

O principal objetivo do LUKS é proteger os dados do disco contra acesso não autorizado, mesmo que o disco seja removido e conectado a outro sistema. O LUKS é amplamente utilizado para criptografar partições do sistema, dispositivos externos, pendrives USB e discos virtuais.

Vantagens do uso do LUKS

  • Segurança: Os dados são criptografados com algoritmos modernos (AES, XTS).
  • Compatibilidade: Compatível com a maioria das distribuições Linux modernas (Ubuntu, Debian, Fedora, Arch Linux).
  • Acesso multinível: Permite o uso de várias senhas para a mesma partição criptografada.
  • Proteção em nível de hardware: Mesmo com acesso físico ao disco, os dados permanecem inacessíveis sem a chave correta.

Como o LUKS funciona

  1. Criação do contêiner LUKS O LUKS cria um contêiner criptografado em uma partição ou disco.
  2. Definição da chave A descriptografia é feita usando uma senha ou arquivo de chave.
  3. Montagem da partição Após inserir a chave correta, o sistema descriptografa os dados “em tempo real” e fornece acesso ao sistema de arquivos.
  4. Proteção automática Ao remover o disco ou reiniciar o sistema, os dados permanecem criptografados e inacessíveis sem a chave.

Principais comandos do LUKS

Criar uma partição criptografada

sudo cryptsetup luksFormat /dev/sdX

Atenção: Todos os dados na partição serão apagados.

Abrir uma partição criptografada

sudo cryptsetup luksOpen /dev/sdX encrypted_disk

Após isso, a partição estará acessível em /dev/mapper/encrypted_disk.

Montar a partição criptografada

sudo mount /dev/mapper/encrypted_disk /mnt

Fechar a partição criptografada

sudo umount /mnt sudo cryptsetup luksClose encrypted_disk

Gerenciar chaves

sudo cryptsetup luksAddKey /dev/sdX sudo cryptsetup luksRemoveKey /dev/sdX

Integração com o sistema

  • Inicialização automática: É possível configurar crypttab e fstab para montar partições criptografadas automaticamente durante a inicialização.
  • Uso com LVM: O LUKS é frequentemente combinado com o LVM, permitindo criar volumes criptografados com gerenciamento flexível de partições.
  • Suporte a dispositivos externos: Pendrives e HDs externos podem ser criptografados com LUKS para proteger dados portáteis.

FAQ

  1. Posso usar o LUKS na partição do sistema Linux? Sim, a maioria das distribuições permite criptografar a partição do sistema durante a instalação.
  2. O que fazer se eu esquecer a senha? Sem a senha ou um arquivo de chave de backup, os dados serão perdidos. O LUKS não oferece formas de contornar a criptografia.
  3. É possível usar várias senhas em uma única partição? Sim, o LUKS permite adicionar várias chaves com o comando luksAddKey.
  4. Quais algoritmos de criptografia são usados? Por padrão, o LUKS utiliza AES no modo XTS, mas outros algoritmos podem ser escolhidos durante a criação do contêiner.

Conclusão

A criptografia de discos com LUKS é uma forma confiável de proteger dados no Linux. Ela impede o acesso não autorizado, mesmo que o disco seja removido fisicamente, oferece gerenciamento flexível de chaves e é compatível com as principais distribuições.

O uso do LUKS é especialmente importante em notebooks, dispositivos externos e servidores, onde o vazamento de dados pode causar sérias consequências.

Avaliação:
5 fora de 5
Аverage rating : 5
Avaliado por: 1
CEP 01311-930 São Paulo Avenida Paulista, nº 1765, 7º andar, Cj. 72, CV 10172, Bela Vista
+ 55 11 5118-1047
ITGLOBAL.COM BR LTDA

Você também pode gostar...

Usamos cookies para melhorar sua experiência no Serverspace. Ao continuar a navegar em nosso site, você concorda com o Uso de Cookies e com a Política de Privacidade.