Какой самый простой способ зашифровать каталог в системе на основе Ubuntu?
Допустим, у меня есть ноутбук с Ubuntu 10.04, и у меня есть некоторые документы, которые следует хранить в безопасности (если я потеряю ноутбук).
Допустим, все документы находятся в каталоге ~ / work /, и ничего секретного в этом каталоге нет. Так что не нужно шифровать весь домашний каталог.
Должен быть способ заблокировать / разблокировать этот каталог из командной строки.
Кажется, есть несколько разных способов сделать это:
- ecryptfs-Utils
- Cryptsetup
- truecrypt (однако не утвержденный OSI с открытым исходным кодом)
Но какой самый простой и надежный метод?
Спасибо Йохан
Обновление : связанный вопрос, но не тот же. Какой самый простой способ зашифровать все мои файлы в Ubuntu 10.04?
Ответы:
Существует три способа: установить зашифрованный том в разделе (
dm-crypt
настроенный с помощьюcryptsetup
), настроить файл, который является зашифрованным томом (truecrypt), настроить каталог, в котором каждый файл зашифрован отдельно (ecryptfs
илиencfs
).Настройка зашифрованного тома обеспечивает немного большую конфиденциальность, поскольку метаданные (размер, время изменения) ваших файлов невидимы. С другой стороны, он менее гибкий (вам нужно заранее определиться с размером зашифрованного тома). В ecryptfs FAQ перечислены некоторые различия между этими двумя подходами.
Если вы решите зашифровать файл за файлом, мне известны два варианта:
ecryptfs
иencfs
. Первый использует драйвер в ядре, а второй использует FUSE. Это может датьecryptfs
преимущество в скорости; это даетencfs
преимущество гибкости, так как ничего не нужно делать как root. Возможное преимуществоecryptfs
заключается в том, что после выполнения начальной настройки вы можете использовать свой пароль для входа в систему в качестве пароля файловой системы благодаряpam_ecryptfs
модулю.Для своего собственного использования в подобной ситуации я выбрал
encfs
, потому что я не видел никакой реальной выгоды в плане безопасности для других решений, поэтому определяющим фактором была простота использования. Производительность не была проблемой. Рабочий процесс очень прост (при первом запускеencfs
создается файловая система):Я также рекомендую вам зашифровать пространство подкачки и любое место, куда могут быть записаны временные конфиденциальные файлы, такие как
/tmp
и/var/spool/cups
(если вы печатаете конфиденциальные файлы). Используйтеcryptsetup
для шифрования вашего раздела подкачки. Самый простой способ справиться с этим/tmp
- сохранить его в памяти, смонтировав его такtmpfs
(в любом случае это может дать небольшой выигрыш в производительности).источник
encfs
! Это фантастика!Я исключительно использую TrueCrypt для таких вещей. Одобрено OSI или нет, я нахожу, что это никогда не подводит меня, и мне много раз требовалось шифрование.
источник
Быстрый и легкий путь к
tar
и ,compress
а затемbcrypt
.Делает
safe-archive.tar.bz2.bfe
- что вы можете переименовать, если вы чувствуете себя параноиком по этому поводу.Чтобы открыть зашифрованный пакет,
Если вы готовы стать более грязным, я бы предложил
truecrypt
и делать зашифрованные тома.Но я не думаю, что это необходимо для регулярных данных (например, не связанных с национальной безопасностью).
PS: обратите внимание, что я не утверждаю, что bcrypt слаб или неспособен обеспечить национальную безопасность.
Ответьте на комментарии к моему ответу выше.
Я попытался дать простой ответ - и я согласен, что мой выбор не предлагать Truecrypt в качестве первого варианта может быть неподходящим для некоторых здесь.
Вопрос требует простого способа шифрования каталога.
Моя мера безопасности здесь основана на двух вещах,
Я оцениваю это как уровень вашей «паранойи».
Теперь, не говоря уже о том, что Truecrypt (или другие подобные методы) являются более дорогостоящими,
все, что я хочу сказать, это то, что последовательность bcrypt, запущенная в tmpfs, достаточна для вашего ежедневного использования сегодня
(этого не будет, вероятно, примерно через десятилетие, я Угадай, но это действительно пока).
И я также предполагаю, что ценность защищаемых здесь данных не будет сопоставимой для попытки «восстановления» класса Мона-Лизы.
Простой вопрос - ожидаете ли вы, что кто-то попытается захватить ваш выключенный ноутбук и попытаться восстановить данные из его холодного пространства ОЗУ?
Если вы это сделаете, вам, вероятно, следует сначала пересмотреть свое аппаратное и программное обеспечение, проверить, к какому интернет-провайдеру вы подключаетесь, кто может слышать нажатия клавиш и т. Д.
PS: я люблю Truecrypt и использую его. Соответствие OSI или его отсутствие не имеет большого значения. И я не ставлю
bcrypt
и схему, предложенную здесь, в конкурсе на это.источник
Truecrypt
будет решать такие осложнения. Еще один прием - использоватьtmpfs
монтирование в ОЗУ для работы с зашифрованным каталогом - скопировать егоbfe
на ramdisk, поработать с ним там, снова зашифровать и сохранить зашифрованный архив обратно в файловую систему.tmpfs
очень рискованно: что если вы забудете перешифровать файлы и потерять свои модификации? что если компьютер выйдет из строя (вы потеряете все свои модификации)? Это также излишне сложно. Есть много реальных способов решить эту проблему с помощью соответствующих инструментов, просто используйте один из них.Если вы беспокоитесь только о потере ноутбука, Ubuntu
ecryptfs
уже настроен для вас.Просто выберите «Зашифрованный домашний каталог», когда вы создаете свою учетную запись, и дайте ей хороший пароль. Это защитит все, что находится внутри вашей домашней папки.
Да, он будет шифровать более, чем
~/work
, но это без проблем.Для
/tmp
использованияtmpfs
.Плюсы:
Против:
Итак, если вы не думаете, что какой-то судебный эксперт попытается получить данные из напечатанного вами материала, этого достаточно.
ecryptfs
Можно также зашифровать файл подкачки, но я рекомендую вам просто отключить обмен, если с вами не случилось, что вы вышли из ОЗУ. Жизнь лучше без свопа. (или просто запуститеecryptfs-setup-swap
и следуйте инструкциям, чтобы изменить fstab)Предупреждение . В любом случае, если только вы не приобрели этот ноутбук, на вашем жестком диске уже записано много материала. Я нашел кучу вещей в себе, и ничто не прояснило бы это. Вам необходимо сделать резервную копию на другом диске или разделе, перезаписать текущую файловую систему нулями и восстановить ваши файлы (разумеется, восстанавливать конфиденциальные файлы можно только после настройки шифрования).
источник
Самый простой и быстрый способ установить это - установить ecryptfs-utils и cryptkeeper :
sudo apt-get install ecryptfs-utils cryptkeeper
Затем, когда закончите, загляните в свой систрей. Вы увидите значок двух ключей. Нажмите на нее и выберите «Новая зашифрованная папка». Введите имя и нажмите кнопку «Вперед» (странно внизу слева, а не справа). Затем введите нужный пароль, подтвердите его и снова нажмите «Переслать», а затем нажмите «ОК».
Это смонтирует зашифрованную папку, и вы сможете скопировать в нее файлы. Когда вы закончите, если вы выйдете из системы или снимите флажок с этой смонтированной папки (для этого щелкните значок «Ключи» в системном окне), для повторного подключения потребуется пароль.
источник