esconder completamente a pasta home - o ecryptf é a escolha certa?

6

No meu sistema Debian-Testing , quero ocultar completamente as pastas base. Isso significa que eu não quero apenas que os dados sejam criptografados, mas também quero impedir a determinação de qualquer informação (ou a maioria) dos dados criptografados.

Por exemplo, os nomes dos arquivos também devem ser criptografados. Mas, não sendo um especialista em proteção de dados, talvez outros atributos de arquivo / pasta precisem ser criptografados para garantir a privacidade.

Eu considerei ecryptfs para conseguir isso (Pacote ecryptfs-utils )

No entanto, esta é a escolha certa para minhas necessidades?

Eu também apreciaria links para instruções passo-a-passo sobre a implementação de home-folders criptografados no Debian!

[edit] Eu faço uma nova instalação, portanto não é necessário migrar uma pasta inicial não criptografada anteriormente.

    
por Marcel 27.12.2012 / 11:10

2 respostas

5

Ecryptfs armazena cada arquivo criptografado em um arquivo (o arquivo mais baixo, em terminologia ecryptfs ). A estrutura de diretórios dos arquivos inferiores espelha a dos arquivos de carga útil, embora os nomes dos arquivos sejam criptografados. Os metadados (tempos de modificação, em particular) dos arquivos inferiores também revelam os arquivos de carga útil. O tamanho do arquivo inferior é um pouco maior que o tamanho da carga útil (com uma sobrecarga fixa para os metadados do Ecryptfs) <.

Se você estiver armazenando seu próprio trabalho, onde o invasor já saberá aproximadamente quais tipos de dados você tem ("Eu já sei que essa é uma árvore de código-fonte, e sei que essas são planilhas, o que quero saber é ! ”), Nada disso é um problema. Mas se você estiver armazenando árvores de diretórios que possam ser identificadas por seu layout (estrutura de diretórios, tamanhos aproximados, datas), o Ecryptfs não é a ferramenta certa para você.

Use criptografia no nível de dispositivo de bloco. O Linux fornece isso com dm-crypt . Você pode criptografar o disco inteiro (exceto uma pequena área para o gerenciador de inicialização) ou criptografar /home ou alguma outra partição. Se você não criptografar todo o disco, tenha em mente que informações confidenciais podem acabar em outros lugares, especialmente no espaço de troca (se você tiver dados criptografados em qualquer lugar, deverá criptografar seu swap). Observe que, se você optar pela criptografia de todo o disco, seu computador não poderá inicializar sozinho, você terá que digitar sua frase secreta no teclado.

Como todo o dispositivo de bloco é criptografado, a localização do conteúdo e dos metadados do arquivo não pode ser detectada por um invasor que rouba o disco. Além de um cabeçalho no início da área criptografada, o conteúdo é indistinguível do ruído aleatório. Um invasor pode obter algumas informações ao ver vários instantâneos dos dados criptografados e estudar como vários setores evoluem com o tempo, mas, mesmo com isso, seria difícil descobrir algo interessante, e isso não se aplica se você parar de modificar os dados depois o atacante viu o texto cifrado (como no caso de um roubo de disco).

Muitas distribuições oferecem a possibilidade de criar um volume dmcrypt ou criptografar todo o disco no momento da instalação. Talvez seja necessário selecionar a imagem de instalação “avançada” ou “servidor”, em oposição à imagem “desktop” ou “básica”.

A ferramenta para manipular volumes dm-crypt é cryptsetup . Para criar um volume dmcrypt, crie uma partição /dev/sdz9 , digamos, e execute cryptsetup luksFormat /dev/sdz9 . Você precisará adicionar o volume a /etc/crypttab ; use cryptsetup luksOpen para ativar o volume no local ou cryptmount -a depois de configurar /etc/crypttab . Dm-crypt é apenas uma camada de cifra, então você precisará criar um sistema de arquivos no volume criptografado.

Instale O Backtrack 5 r2 na instalação do LUKS instalado com o ubuntu tem um tutorial sobre como configurar o dm-crypt inteiramente manualmente.

¹ Experimentalmente, com as configurações padrão, o tamanho de arquivo inferior é o tamanho do arquivo de carga útil, arredondado para um múltiplo de 4kB, além de uma sobrecarga de 8kB.

    
por 02.01.2013 / 19:25
4

Quanto ao tutorial, os mecanismos de pesquisa parecem funcionar, por exemplo este aqui em howtoforge.com parece dar a razoável sugestões.

Geralmente você pode querer reconsiderar o que exatamente você está tentando alcançar no final. Embora o eCryptfs (até certo ponto) garanta a confidencialidade, você deve estar ciente de várias coisas:

  • para ocultar o conteúdo do diretório pessoal de outros usuários, basta chmod go=- $HOME ser suficiente. Se for realmente necessário, você pode usar apenas chmod go-rw $HOME para permitir que eles insiram o diretório. O AFAIU eCryptfs não faz muito a esse respeito, pois depende do sistema de arquivos subjacente quando se trata de controle de acesso.

  • O
  • root (e não necessariamente o root) geralmente pode fazer praticamente tudo na maioria dos sistemas, portanto, nenhuma criptografia protegerá os usuários de um administrador mal-intencionado ou até mesmo de um invasor bem-sucedido.

Se o que você está tentando alcançar é a proteção contra roubo, o sistema de arquivos regular na partição / unidade criptografada é provavelmente uma solução melhor - é mais fácil de configurar, há apenas uma senha para todo o sistema de arquivos e é totalmente transparente. Em qualquer caso, você deve criptografar seu swap (já que é onde suas senhas / certificados de texto não criptografado podem acabar). Você também deve criptografar os dados de hibernação (se você estiver usando suspender para o disco), pois essa é outra plase onde os dados confidenciais serão exibidos. No entanto, isso pode ser um pouco mais complicado.

    
por 27.12.2012 / 13:36