- Стоит ли шифровать домашний каталог?
- Альтернативы
- КАК: Должен ли вы шифровать домашнюю папку в Linux? — 2021
- Linux Tutorial for Beginners: Introduction to Linux Operating System (Октябрь 2021).
- Table of Contents:
- Какие данные хранятся на вашем компьютере?
- Итак, ваша домашняя папка не зашифрована
- Как зашифровать домашнюю папку вручную
- Недостатки шифрования данных
- Почему вы должны шифровать электронную почту и как это сделать?
- Как шифровать данные мобильного телефона Android и iPhone
- Переместить папку временных файлов IE в папку по умолчанию (XP)
- 1.2 Шифрование домашнего каталога в Linux Mint.
- 1.3 Шифрование в gnome – Seahorse
- 1.4 TrueCrypt
- Шифрование домашней папки в Ubuntu
- Подготовка
- Шифрование домашней папки
- Шифрование swap раздела в Ubuntu
- Очистка временных файлов
- Выводы
Стоит ли шифровать домашний каталог?
Шифрование домашнего каталога обеспечивает надежную защиту данных, хранящихся на жёстком диске или ином носителе. Если вы просто установите сложный пароль на вход в систему, потенциальные злоумышленники всегда смогут загрузиться с внешнего LiveCD/LiveUSB и получить доступ к вашей информации. Даже пароль на BIOS не обеспечивает защиты информации при получении физического доступа к носителю. Шифрование особенно актуально на переносных ПК, на компьютерах со множественным доступом, а также в любых других условиях, в которых вы беспокоитесь за конфиденциальность своих файлов. Шифрование домашнего каталога будет вам предложено при установке.
Производительность снижается незначительно 1) , по крайней мере пока не пользуется SWAP 2) .
SWAP тоже шифруется, если в инсталляторе выбрать шифрование домашнего каталога, и при этом перестает работать спящий режим. Как его починить — описано, например, здесь
Не шифровать SWAP при шифрованном домашнем каталоге — потенциально опасно, так как там могут оказаться данные из шифрованных файлов в открытом виде — весь смысл шифрования теряется.
Если вы решили зашифровать свой домашний каталог во время установки, то обязательно выполните инструкции, которые система выдаст при первой загрузке — получите и сохраните passphrase в безопасном месте (вне шифрованного домашнего каталога и лучше вне самой машины). В последствии вы всегда можете узнать его командой ecryptfs-unwrap-passphrase, но только из своей системы. Чтобы восстановить passphrase с LiveCD/LiveUSB, введите encryptfs-unwrap-passphrase /media/usbdisk/home/.ecryptfs/your_username/.ecryptfs/wrapped-passphrase
Passphrase потребуется вам для доступа к данным в случае краха системы или при перестановке системы (хотя в последнем случае можно предварительно перенести данные с шифрованного раздела на резервное устройство, а после установки — вернуть их в зашифрованный домашний каталог.
Альтернативы
Альтернатива всегда есть, и в данном случае можно воспользоваться способом, изложенном в этой статье. Сохранится спящий режим, хотя вопросы производительности останутся (но, как уже было сказано, это актуально преимущественно для слабых машин).
В версии *ubuntu 12.10, при установке есть возможность выбрать вариант шифрования всего диска. Этот вариант наиболее подходит для сохранения персональных данных на переносных устройствах (у которых, как правило, только один пользователь).
Источник
КАК: Должен ли вы шифровать домашнюю папку в Linux? — 2021
Linux Tutorial for Beginners: Introduction to Linux Operating System (Октябрь 2021).
Table of Contents:
Один из часто упущенных вариантов установки, предоставляемый многими установщиками Linux, заключается в шифровании вашей домашней папки. Вы можете подумать, что для обеспечения безопасности файлов вам потребуется войти в систему с паролем. Вы ошибаетесь. Шифрование вашей домашней папки сохраняет ваши данные и документы в безопасности.
Если вы пользователь Windows, создайте живой USB-накопитель Linux и загрузите его. Теперь откройте диспетчер файлов и перейдите в папку документов и настроек в разделе Windows. Если вы не зашифровали свой раздел Windows, вы заметите, что можете видеть абсолютно все.
Если вы пользователь Linux, сделайте то же самое. Создайте живой Linux USB и загрузите его. Теперь установите и откройте свой домашний раздел Linux. Если вы не зашифровали свой домашний раздел, вы сможете получить доступ ко всему.
Если кто-то физически врывается в ваш дом и крадет ваш ноутбук, вы можете позволить себе иметь полный доступ к файлам на жестком диске? Возможно нет
Какие данные хранятся на вашем компьютере?
Большинство людей ведут банковские выписки, страховые сертификаты и письма с номерами счетов на них. Некоторые люди хранят файл, содержащий все свои пароли.
Вы тот человек, который входит в ваш адрес электронной почты и инструктирует браузер сохранять пароль? Эти настройки также хранятся в вашей домашней папке и могут позволить кому-то использовать тот же метод для автоматического входа с вашего компьютера на ваш адрес электронной почты или, что еще хуже, вашей учетной записи PayPal.
Итак, ваша домашняя папка не зашифрована
Если вы уже установили Linux, и вы не выбрали вариант шифрования домашнего раздела, у вас есть три варианта:
- Ничего не делайте, потому что в любом случае вам нечего воровать.
- Переустановите свою операционную систему и выберите опцию encrypt-your-home-folder.
- Шифруйте домашний раздел вручную.
Очевидно, что лучший вариант, если вы уже установили Linux, — это зашифровать вашу домашнюю папку вручную.
Как зашифровать домашнюю папку вручную
Чтобы зашифровать домашнюю папку вручную, сначала создайте резервную копию домашней папки.
Войдите в свою учетную запись, откройте терминал и введите эту команду, чтобы установить файлы, необходимые для выполнения процесса шифрования:
sudo apt-get install ecryptfs-utils
Создайте временного нового пользователя с правами администратора. Шифрование домашней папки, когда вы все еще входите в систему к этому пользователю, может вызвать проблемы.
Войдите в новую временную учетную запись администратора.
Чтобы зашифровать домашнюю папку, введите:
sudo ecryptfs-migrate-home -u «username»
где «имя пользователя» — это имя домашней папки, которую вы хотите зашифровать.
Войдите в исходный аккаунт и завершить процесс шифрования.
Следуйте инструкциям, чтобы добавить пароль в недавно зашифрованную папку. Если вы его не видите, введите:
ecryptfs-надстройка ключевой фразы
и добавьте его самостоятельно.
Удалите созданную временную учетную запись и перезагрузите систему.
Недостатки шифрования данных
Есть несколько минусов для шифрования вашей домашней папки. Они есть:
- Ваш компьютер может получить производительность, если ваша домашняя папка зашифрована.
- Если ваш жесткий диск выходит из строя, гораздо проще восстановить данные, если они не зашифрованы.
- Если вы забыли свое имя пользователя и пароль, вы потеряете свои данные.
Почему вы должны шифровать электронную почту и как это сделать?
Почему вы должны шифровать свои сообщения электронной почты и некоторые советы о том, как сделать это эффективно и эффективно.
Как шифровать данные мобильного телефона Android и iPhone
Этим простым способом защитите информацию на своем смартфоне от любопытных глаз и хакеров.
Переместить папку временных файлов IE в папку по умолчанию (XP)
Папка Temporary Internet Files в IE должна находиться в определенной папке, и перемещение папки здесь может вызвать проблемы. Вот как это исправить.
Источник
1.2 Шифрование домашнего каталога в Linux Mint.
Шифрование домашнего каталога обеспечивает надежную защиту данных, хранящихся на жёстком диске или ином носителе. Шифрование особенно актуально на переносных ПК, на компьютерах с множественным доступом, а также в любых других условиях. Шифрование домашнего каталога предлагается при установке Linux Mint.
Основная загвоздка при полном шифровании домашнего каталога состоит в том, что необходимо «вынести» каталог с зашифрованными данными за пределы точки монтирования.
Производительность снижается незначительно, по крайней мере пока не пользуется SWAP. SWAP – это специальный раздел на диске или файл в который операционная система перемещает отдельные блоки оперативной памяти в случае когда оперативной памяти не хватает для работы приложений. SWAP тоже шифруется, если в инсталляторе выбрать шифрование домашнего каталога, и при этом перестает работать спящий режим.
Не шифровать SWAP при шифрованном домашнем каталоге – потенциально опасно, так как там могут оказаться данные из шифрованных файлов в открытом виде – весь смысл шифрования теряется. Начиная с 14-ой версти Linux Mint, при установке есть возможность выбрать вариант шифрования всего диска. Этот вариант наиболее подходит для сохранения персональных данных на переносных устройствах (у которых, как правило, только один пользователь).
1.3 Шифрование в gnome – Seahorse
В Linux Mint есть встроенная утилита «Пароли и ключи» или же Seahorse. Используя её возможности пользователь может оперировать всеми ключами, паролями, а также сертификатами которые имеются в данной ОС.
По сути Seahorse – это приложение для GNOME (GNOME – свободная среда рабочего стола для Unix-подобных операционных систем), являющееся фронтэндом к GnuPG (свободная программа для шифрования информации и создания электронных цифровых подписей) и предназначенное для управления ключами шифрования и паролями. Пришел на замену GNOME Keyring, которого полностью заменил в GNOME 2.22, хотя был анонсирован еще в GNOME 2.18. Позволяет производить все операции которые ранее необходимо делать в командной строке и объединяя их под едиными интерфесом:
управлять безопасностью своей рабочей среды и ключами OpenPGP и SSH;
шифровать, расшировывать и проверять файлы и текст;
добавлять и проверять цифровые подписи к документам;
синхронизировать ключи с ключевыми серверами;
создавать и публиковать ключи;
резервировать ключевую информацию;
добавлять к изображениями в любом поддерживаемом GDK как OpenGPG photo ID;
1.4 TrueCrypt
TrueCrypt обладает достаточно удобным графическим интерфейсом, но, к сожалению, разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus.
Для шифрования данных можно использовать разные методы.
Для начала нужно создать так называемый контейнер, в котором будут содержаться файлопапки, предназначенные для шифрования. Контейнером может служить файл с произвольным названием или даже целый раздел диска. Для доступа к контейнеру необходимо указать пароль, а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. Размер контейнера ограниченный.
Создание зашифрованных разделов/файлов
Создание файл ключа:
truecrypt -create-keyfile /home/user/test/file ,где file – название файла-ключа.
Создание контейнера, в данном случае раздела:
sudo truecrypt -k /home/user/test/file -c /dev/sda9
Вместо раздела /dev/sda9 вполне можно указать и файл, например /home/user/test/cryptofile, но в этом случае необходимо будет указать его размер, это делается параметром -size=5G до параметра -c. В указанном примере создастся файл cryptofile размером 5 Гбайт. Иногда TrueCrypt принимает размер только в байтах, для 5 Гбайт можно или высчитать значение заранее и указать -size=5368709120, или же записать следующим образом: -size=`echo 1024^3*5 | bc`.
Для шифрования будет использоваться сделанный уже файл-ключ.
При создании будет предложен выбор типа контейнера (нормальный / скрытый), файловой системы (FAT, ext2/3/4 или без ФС), в данном примере был выбран режим без использования ФС. Также будет предложен выбор алгоритма шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных.
TrueCrypt используется для шифрования данных налету, то есть можно, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно.
Шифрованный раздел/файл был создан. Теперь, если необходимо его внутреннюю файловую систему (далее ФС) отформатировать под нужную, следует сделать следующее.
Выбрать необходимый раздел используя Truecrypt:
truecrypt -k /home/user/test/file /dev/sda9
По умолчанию будет задействован созданный Truecrypt девайс /dev/mapper/truecrypt0. По обращению к этому девайсу, можно менять, например ФС в шифрованном контейнере. В данном случае это нужно сделать.
sudo mkfs.ext4 -v /dev/mapper/truecrypt0
Этим самым была сделана ФС ext4 внутри данного шифрованного контейнера.
Далее, так как данный контейнер уже «прикреплён» к девайсу /dev/mapper/truecrypt0, то осталось его просто примонтировать к какой-нибудь директории. Эта директория для монтирования должна уже существовать в системе.
sudo mount /dev/mapper/truecrypt0 /mnt/crypto , где /mnt/crypto – директория, к которой примонтирован шифрованный контейнер.
Далее, чтобы что-то зашифровать, нужно поместить информацию в папку /mnt/crypto. А чтобы скрыть шифрованную информацию от чужих глаз, выполняем команду размонтирования, но с помощью Truecrypt:
Теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию.
Источник
Шифрование домашней папки в Ubuntu
Ubuntu предлагает зашифровать домашнюю папку во время установки. Но если вы решили сделать это позже, вам не нужно полностью переустанавливать Ubuntu. Настроить шифрование очень просто, понадобится всего лишь выполнить несколько консольных команд.
Ubuntu использует для шифрования eCryptfs. Когда вы входите в систему, ваша домашняя директория автоматически расшифровывается с помощью пароля пользователя. Хотя и шифрование занимает некоторые вычислительные ресурсы, зато это сохранит ваши данные конфиденциальными. Особенно это актуально для ноутбуков, которые могут быть украдены. Как вы уже поняли в этой инструкции мы рассмотрим как настроить шифрование домашней папки в Ubuntu после установки системы.
Подготовка
Перед тем как начать шифровать домашнюю папку Ubuntu, сделайте резервную копию домашней папки и важных файлов. При шифровании резервная копия будет создан автоматически, но лучше иметь дополнительную копию на всякий случай. Сначала установите утилиты для шифрования:
sudo apt install ecryptfs-utils cryptsetup
Вы не сможете зашифровать домашний каталог пока вы в системе. А поэтому нужно будет создать еще одного пользователя с полномочиями администратора в утилите Параметры. Чтобы ее открыть кликните на своем имени в правом углу панели и выберите пункт Настройки затем Пользователи:
Создайте нового пользователя и сделайте его администратором и установите пароль для пользователя. Аккаунт будет отключен пока вы не укажите пароль:
После создания пользователя выйдите из системы. Надо выбрать именно Завершить сеанс, смена пользователя не подойдёт:
Шифрование домашней папки
Теперь вы готовы зашифровать домашний каталог Ubuntu. Выберите только что созданного пользователя и войдите в систему:
Выполните следующую команду для шифрования своей домашней папки, заменив sergiy на имя своего основного пользователя:
sudo ecryptfs-migrate-home -u sergiy
Вам нужно будет ввести пароль пользователя, а затем домашний каталог будет зашифрован. Но есть несколько важных замечаний:
- Вы должны войти под основной учетной записью сейчас, не перезагружаясь;
- Перед шифрованием была создана резервная копия домашнего каталога, вы можете восстановить все данные если понадобится;
- Нужно создать и записать ключ восстановления;
- Лучше также зашифровать swap раздел.
Выйдите и войдите в систему под основной учетной записью, только не перезагружайтесь:
После входа, нажмите кнопку Выполнить это действие сейчас для создания ключа восстановления данных. Перед вами откроется окно с ключом. Например:
Сохраните этот ключ в безопасном месте, это нужно для того, чтобы вы смогли вручную восстановить ваши файлы в будущем. Посмотреть этот же ключ можно командой:
Шифрование swap раздела в Ubuntu
Если вы шифровали домашнюю папку во время установки Ubuntu, swap раздел будет зашифрован автоматически. Но в нашем случае если вы хотите зашифровать swap нужно выполнить команду:
Обратите внимание, что с зашифрованным swap разделом не будет нормально работать гибернация, но эта функция все равно по умолчанию отключена.
Очистка временных файлов
Если после нескольких перезагрузок все работает правильно, значит шифрование домашней папки в ubuntu и можно удалить резервные копии и учетную запись временного пользователя. Резервная копия находится в директории /home.
Для удаления выполните в терминале подобную команду:
sudo rm -rf /home/sergiy.random
Будьте осторожны, так как случайно можно удалить и основной домашний каталог, если имя будет введено неверно.
Выводы
Вот и все, теперь вы знаете как зашифровать домашнюю папку ubuntu. Это совсем несложно. Если у вас остались вопросы, спрашивайте в комментариях!
Источник