Como criptografar pastas (não em casa)? [duplicado]

8

Existe uma maneira de criptografar uma pasta, que não está em Home ( /home/user/ ), mas mesmo em uma partição diferente, então apenas meu usuário pode acessar / ler arquivos contidos?

Como alternativa, gostaria de entender se é possível transformar uma partição ext4 completa em um volume criptografado, que seria montado no login do usuário.

Se possível, gostaria de fazer a alteração sem reinstalar o Ubuntu.

Meu PC tem ( mount output):

/dev/sda1 on / type ext4 (rw,errors=remount-ro)
/dev/sda3 on /home type ext4 (rw)
/dev/sda4 on /home/igor/Personale type ext4 (rw)

sda4 é a partição que contém as pastas que gostaria de proteger.

    
por igi 23.09.2012 / 14:13

3 respostas

1

eCryptfs seria uma boa escolha (o diretório inicial criptografado do Ubuntu usa o ecryptfs) se você quiser criptografar o / dev / sda4 que está montado como / home / igor / Personale type ext4

Você não precisa reinstalar de qualquer maneira. O ecryptfs é flexível (você pode criptografar pastas ou partições) e fácil de usar, ele é colocado sobre o sistema de arquivos atual - ext4 no seu caso. Basicamente, você tem um dispositivo de partição / bloqueio, cria um sistema de arquivos e o monta, depois usa o ecryptfs para criptografá-lo.

No seu caso, é / dev / sda4, para criptografá-lo OBSERVAÇÃO: embora esse processo retenha os dados existentes, é altamente recomendável fazer backup de uma partição diferente ou HDD externo. Porque, mais tarde, precisamos copiá-lo de volta para obter dados criptografados (os dados existentes não serão criptografados).

Etapas:

  1. instale o pacote ecryptfs-utils primeiro

    sudo apt-get install ecryptfs-utils
    
  2. monte o diretório de destino como ecryptfs (suponha que / dev / sda4 já esteja montado em / home / igor / Personale)

    mount -t ecryptfs /home/igor/Personale /home/igor/Personale
    

NOTA: Ser-lhe-á pedida a frase secreta, cifra, bytes-chave, passagem de texto simples (s / n), encriptação de nomes de ficheiros (s / n).

Concluído. Os dados existentes não serão criptografados de qualquer maneira, você pode excluir os dados existentes e copiá-los do backup (é por isso que eu recomendei o backup, uma troca de dados é necessária para ativar a criptografia em arquivos existentes). Use rsync para backup / restauração:

    rsync -axHAX /backup /home/igor/Personale

BTW: você pode ver a partição criptografada usando findmnt ou mount, por exemplo / home / terry / topsecret em / home / terry / topsecret tipo ecryptfs (rw, ecryptfs_sig = 633937dbcf1fef34, ecryptfs_cipher = aes, ecryptfs_key_bytes = 16, ecryptfs_unlink_sigs)

    
por Terry Wang 06.11.2012 / 00:46
6

Claro. Você pode usar enfcs , por exemplo, para criar uma pasta criptografada em qualquer lugar. Instale o encfs com sudo apt-get install encfs .

mkdir /path/to/encrypted
mkdir /path/do/decrypted
encfs /path/to/encrypted /path/to/decrypted

Quando executado em um determinado diretório criptografado pela primeira vez, o encfs o orientará definindo as opções de senha e criptografia.

Para desmontar a pasta criptografada, digite

fusermount -u /path/to/decrypted

Para montar o diretório criptografado novamente, digite o mesmo comando usado para criptografá-lo:

encfs /path/to/encrypted /path/to/decrypted

Observe que a criptografia é bem diferente das permissões do Unix ("somente meu usuário pode acessar ..."). Em suma, qualquer pessoa e apenas uma pessoa com as credenciais (senha para o diretório criptografado) pode descriptografá-lo. Esse é o ponto principal, porque qualquer pessoa com acesso físico à sua máquina pode se tornar root e, consequentemente, também qualquer usuário, inclusive você. É tão simples como iniciar o computador com um CD ao vivo ou retirar o drive e conectá-lo a outro sistema.

    
por January 23.09.2012 / 14:25
1

Você também pode usar o LUKS para criar um contêiner criptografado que possa ser usado. Isso tem o efeito adicional de ser mais seguro, somente a frase secreta abrirá o contêiner. Aqui está um exemplo:

  

Cria um contêiner de criptografia, um loop e um dispositivo

     
  • dd se = / dev / urandom de = / mnt / sdcard / loop1.img bs = contagem 1M = 128

  •   
  • losetup / dev / block / loop1 /mnt/sdcard/loop1.img

  •   
  • cryptsetup -c aes-luks simplesFormato / dev / block / loop1

  •   
  • cryptsetup luksOpen / dev / block / loop1 cpt1

  •   
  • mkfs.ext2 / dev / mapeador / cpt1

  •   
  • mkdir / mnt / sdcard / seguro

  •   
  • monte / dev / mapper / cpt1 / mnt / sdcard / safe

  •   
    
por Cain 05.11.2012 / 23:44