Conselhos sobre abordagens para criptografia de disco no Ubuntu?

5

Estou pensando em criptografar o conteúdo do meu laptop, que roda o Ubuntu 10.04 e tem um ext4 + swap, e estou pensando quais são as melhores opções aqui. Estou ciente de:

  • TrueCrypt: criptografia em nível de bloco ou dispositivo virtual em um arquivo
  • ecryptfs: criptografia em nível de FS
  • dm-crypt: criptografia em nível de bloco
  • Loop-AES: criptografia em nível de bloco
  • LVM criptografado: criptografia em nível de bloco

Estou tentando provar quais são as melhores opções (ou quais são os trade-offs) se eu quiser criptografar pelo menos / var, / home, / tmp, / etc e swap (acho que praticamente cobre os dados mais sensíveis, supondo que eu não esteja instalando aplicativos secretos em / usr ou nada). Algumas questões norteadoras:

  • Qual é o tamanho do impacto no desempenho e na duração da bateria? E quanto ao desempenho em SSDs?
  • No meu caso, posso configurá-lo sem ter que configurar um novo sistema - basta pegar meu ext4 / swap existente e criptografá-lo? (De preferência sem exigir algum armazenamento intermediário, mas mais importante, de preferência não me obrigando a reinstalar o sistema operacional?)
  • Alguma das recomendações acima é sobre outras? (Pelo menos daqui para frente, no Ubuntu)? Quais são obsoletos / obsoletos?

Eu sei que há discussões anteriores sobre criptografia de disco no Linux, mas elas tendem a abranger apenas subconjuntos das opções e perguntas acima. Obrigado por qualquer orientação.

    
por Yang 03.10.2010 / 00:34

2 respostas

1

O LVM criptografado é o meu favorito, não criptografe a troca caso você tenha a hibernação ou a suspensão no disco. Isso pode ser um problema.

sem armazenamento intermediário - se houver uma maneira, não confio nela.

não é perceptível na vida útil da bateria para mim, mas meu laptop funciona com 53W, a menos que eu ligue a rede sem fio e consiga cerca de 6 horas de duração da bateria, se eu deixar a tela escurecer. vídeo pula alguns quando na bateria, mas além disso está tudo bem.

SSDs, as células são constantemente carregadas / decarregadas para melhorar a vida útil desses sistemas de arquivos. Eu não acho que eles têm o throughput que eu gostaria de ter um sistema operacional, mas o que você quiser, eu acho.

Eu vi sd ou usb usado para manter uma frase longa de LUKS REALMENTE longa para a criptografia LVM.

o único déficit de luks é que a chave de decodificação é armazenada em memória RAM, portanto, se o seu computador for coletado durante a execução, haverá métodos de recuperação.

    
por 03.10.2010 / 05:19
2

Eu também uso o LVM criptografado - o servidor Ubuntu .iso suporta isso facilmente durante a instalação, então eu instalei a partir da distribuição do servidor e execute sudo apt-get install ubuntu-desktop (ou sudo apt-get install xubuntu-desktop em sistemas mais antigos) assim que terminar de instalar a área de trabalho de lá.

Eu realmente não percebo um impacto no desempenho, mesmo em unidades antigas de notebooks de 5400 RPM. Eu não notei isso afetando a vida da bateria também - se o fez não foi mais do que alguns por cento.

Uma vez que você tenha escolhido criptografar todo o volume do LVM, eu aconselho NÃO escolher criptografar as pastas do usuário além disso, já que fazer isso causou uma queda segura no 9.04 e 9.10 (não tentei 10,04).

    
por 03.10.2010 / 05:31