#CryptSetup

2026-02-01

Automate mounting a Truecrypt partition on removable medium with cryptsetup #encryption #cryptsetup #truecrypt

askubuntu.com/q/1563479/612

2026-01-27
Cryptsetup 2.8.4 stable version released
https://gitlab.com/cryptsetup/cryptsetup#download

The 2.8.4 includes fixes for displaying size in status, resizing integrity device and activation of BitLocker devices.

Release notes https://cdn.kernel.org/pub/linux/utils/cryptsetup/v2.8/v2.8.4-ReleaseNotes

#cryptsetup
2025-12-19
cryptsetup 2.8.3 stable version released
https://gitlab.com/cryptsetup/cryptsetup#download
It includes fix-for-fix in 2.8.2 :-)
The 2.8.2 includes minor fixes and improvements to BitLocker-compatible support.

Release notes https://cdn.kernel.org/pub/linux/utils/cryptsetup/v2.8/v2.8.3-ReleaseNotes

#cryptsetup
2025-12-18
Cryptsetup 2.8.2 stable version released
https://gitlab.com/cryptsetup/cryptsetup#download
It includes minor fixes and improvements to BitLocker-compatible support.

Release notes https://cdn.kernel.org/pub/linux/utils/cryptsetup/v2.8/v2.8.2-ReleaseNotes

#cryptsetup
cobratbq - cranky-by-designcobratbq
2025-11-22

are there any practices surrounding rotating the volume key using `cryptsetup reencrypt <cryptvolume>`?

IIUC, when the header is stolen it is possible to determine exactly which key/passphrase is the correct one. So by exfiltrating the header alone, one could theoretically start cracking. So reencrypting would prevent a stolen header from being useful for too long a long time afterwards.

Granted, it is a bit hypothetical.

2025-11-20

They changed the default hash for plain mode in

Had a lot of fun after upgrade.

Thanks.

аккаунт более неактивенgrumb@shitpost.poridge.club
2025-11-03

Компьютер с полностью шифрованным SSD/NVMe?
Вполне полноценно через
#LUKS — рабочее решение, без дырок от вендоров для криминалистов (#forensics).
Т.е. получается комп на
#Linux с файловой системой #btrfs на «жёстком диске» с LUKSv2 для шифрования. Годно и для игр и для нескольких лет работы.

Именно вторая версия LUKS ради другой
#PBKDF — обработке вводимого пароля через #argon2id в рамках #PBKDF2 для извлечения ключа шифрования из заголовка раздела на «диске».

Суеверные люди предпочитают молчать о том, как работают их сложные и навороченные системы. Однако, когда прошло несколько лет эксплуатации, то можно просто констатировать как свершившийся факт качество работы системы.

Ноутбуки иногда теряются или крадутся, а из десктопов не всегда удаётся извлечь носитель («диск»). Оперативно-следственные службы не всегда добросовестно опечатывают технику при изъятии и абы кто может докинуть на ваши носители данных непонятно какие материалы, перед тем как устройства поступят в «ЭКЦ МВД России».

И помните, что если следователь показывает распоряжение о проведении экспертизы содержимого ваших носителей данных. Требуя при этом предоставить пароль, то знать о наличии пароля он как бы и не должен. А может оказаться в курсе лишь в том случае, если на этом постановлении имеется отметка от ЭКЦ о приёме на экспертизу ваших устройств.
А если же такой отметки нету, то значит следак в курсе неудачной попытки что-то эдакое подкинуть на ваши носители данных. Т.е. устройства ваши находятся всё ещё у него в закромах, а не были переданы в ЭКЦ. И если выдать пароль, то неизвестно что нового появится на них перед отправкой в ЭКЦ.

#cryptsetup #Argon2 #FDE #crypto #криптография #security #ИБ #infosec

2025-08-19
Cryptsetup 2.8.1 stable version released
https://gitlab.com/cryptsetup/cryptsetup#download
It includes minor fixes and major man page updates.

Release notes https://cdn.kernel.org/pub/linux/utils/cryptsetup/v2.8/v2.8.1-ReleaseNotes

#cryptsetup
Khurram Wadee ✅mkwadee@mastodon.org.uk
2025-04-07

My experience with #FlashDrives recently has been mixed. I have no problem in encrypting them with #LUKS, using #cryptsetup or with formatting a partition with #Btrfs, for instance, using #gparted and doing other tinkering with #Gnome #disks. But the problem has been with the actual drives themselves. The cheaper ones seem to have quite a few bad sectors, etc. and so they’re not really reliable for medium term storage.

1/2

#Hardware #StorageDevices #Unix #GNU #Linux #Fedora

2025-03-24

In case someone else is wondering why linux luks hard disk encryption is usually within a lvm container: that way you only need one password to unlock multiple partitions.

(found out the hard way)

#linux #cryptsetup #harddisk #encryption

Khurram Wadee ✅mkwadee@mastodon.org.uk
2025-03-05

So today I tired #mkfs.btrfs and this works. I was using #gparted, which can’t create #encrypted file systems and so I created a blank (cleared) one, used #cryptsetup to create the #encryption on the device, and then created the brtrfs file system.

#GNU #FreeSoftware

аккаунт более неактивенgrumb@shitpost.poridge.club
2025-01-05

Зашифрованные флешки и переносные hdd, поддерживаются почти всеми линуксами «из коробки».
Если на windows’ах для работы с флешкой использовалось
#VeraCrypt или даже #TrueCrypt, то на linux-системах с этой же флешкой можно и через #cryptsetup работать. Без надобности устанавливать дополнительные приложения, сродни того же VeraCrypt.
Подключить целиком зашифрованную флешку:

$ sudo cryptsetup open --type tcrypt /dev/sdXY myconfidential
или же
$ sudo cryptsetup tcryptOpen /dev/sdXY myconfidential
Будет запрос пароля для sudo и потом уже пароль к зашифрованному разделу. Содержимое доступно после монтирования:
$ sudo mkdir /mnt/secureflash
$ sudo mount /dev/mapper/myconfidential /mnt/secureflash
Несколько лет назад #VeraCrypt пришло на замену #TrueCrypt, но поддержка старых контейнеров TrueCrypt’а имеется ещё везде.
Можно поставить удобства ради и VeraCrypt, кросс-платформенное, но если не установлено на машине с линуксом, то это и не проблема.
Прекращение работы с зашифрованным носителем данных:
размонтировать из файловой системы (записать все закешированное),
закрыть сам по себе крипто-контейнер.
Выполняется в две команды:
$ sudo umount /mnt/secureflash 
$ sudo cryptsetup close myconfidential 
Точнее в три команды, если удалять ставшим не нужным /mnt/secureflash.

Когда непонятно под каким
/dev/sdXY числится флешка, то поможет: lsblk -f или что-то схожее, на вкус и цвет более подходящее.

#криптография #инфобез #infosec #linux #opensource

musicmatze :rust: :nixos:musicmatze@social.linux.pizza
2024-11-16

Does someone have a working #nixos setup where they decrypt their drive via #cryptsetup that they access remotely via #tailscale?

That's what I am building for my new working machine.

Also WakeOnLan (via local network though).

:boost_ok: #followerpower

musicmatze :rust: :nixos:musicmatze@social.linux.pizza
2024-11-16

Does someone have a working #nixos setup where they decrypt their drive via #cryptsetup that they access remotely via #tailscale?

That's what I am building for my new working machine.

Also WakeOnLan (via local network though).

:boost_ok: #followerpower

2024-11-11

USBのケースに2.5インチHDDを?

?れて初期化しました.

LUKSで暗号化のためにCryptsetupを,透過圧縮,重複排除も使いたいということでBtrFSを利用しました.

[…]

https://matoken.org/blog/2024/11/12/initialize-usb-hdd-with-luks-btrfs/

2024-11-02

Восстановление данных с зашифрованного Linux тома с помощью cryptsetup

В этой статье мы разберем восстановление данных с зашифрованного с помощью LUKS тома NAS. Внимание : в самом худшем случае для восстановления данных этим способом потребуется свободное место равное двум объемам зашифрованного раздела. Например, если у вас есть зашифрованный раздел на 1 ТБ, то необходимо иметь 2 ТБ свободного места. В лучшем случае (незначительные повреждения) понадобится один объем свободного дискового пространства. Также обращаем внимание, что вам НУЖНО ЗНАТЬ пароль, который использовался для шифрования тома Для примера мы будем использовать диск от QNAP с зашифрованном разделом. 1. Подключаем диск от QNAP к компьютеру с помощью USB или SATA. После чего нужно любым доступным способом создать образ зашифрованного раздела. Для примера мы будем использовать программу Vолга. Выбираем раздел QNAP и начинаем создание образа. Мы советуем сохранить образ в формате .img (посекторный RAW образ) на любой внешний диск.

habr.com/ru/articles/855290/

#Шифрование #luks #cryptsetup #зашифрованный_раздел #восстановление_данных #расшифровка_данных

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst