Как шифровать / домой на Ubuntu 18.04?

Я бы предпочел использовать 14.04. Он по-прежнему поддерживается, хотя это конец жизни - апрель следующего года. Когда придет время переключиться на более новую версию LTS, вы сможете сделать это относительно легко. Поэтому, если вас беспокоит новая версия, содержащая ошибки, выберите 14.04 и дайте ей несколько месяцев, чтобы эти ошибки были сглажены.

38
задан 28 April 2018 в 17:19

33 ответа

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большие объемы файлов за раз, не забирая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использовать сжатие файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Может быть, вы сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 17 July 2018 в 15:54

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только encypted, когда вы не вошли в систему.

Для шифрования существующий пользовательский dir:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

sudo apt install ecryptfs-utils cryptsetup

из этой ошибки запуска eciptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. Когда вы будете удовлетворены, вы можете удалить домашнюю папку резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs- мигрировать-дом; man ecryptfs-setup-private

4
ответ дан 17 July 2018 в 15:54
Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Этого мы очень хотим. Похоже, команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования вовремя для запланированной версии Ubuntu 18.04.

Для fscrypt, по крайней мере, одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

fscrypt / issues / 77

Кроме того, d требуется прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслежено здесь:

fscrypt / issues / 77

С открытием этих проблем вы можете считать, что домашнее шифрование сломано в данный момент. При этом мои коллеги и я считаем Ubuntu 18.04 незавершенным на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и намного лучший метод fscrypt) в Ubuntu 18.04.1. До этого времени мы придерживаемся Ubuntu 16.04.

Если вы попробовали fscrypt и обнаружили, что он был сломан для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» на следующей панели запуска bug:

fscrypt / issues / 77

Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифровать дом» ) является самым быстрым вариантом, а ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs

В конце концов, шифрование всего диска имеет несколько недостатков:

fscrypt / issues / 77 Семейный ноутбук с частными учетными записями Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «эта ошибка влияет и на меня» на их версию LTS, которая стала известна как их более «серьезное» распределение.

9
ответ дан 17 July 2018 в 15:54

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большие объемы файлов за раз, не забирая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использовать сжатие файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Может быть, вы сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 23 July 2018 в 16:50

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только encypted, когда вы не вошли в систему.

Для шифрования существующий пользовательский dir:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

sudo apt install ecryptfs-utils cryptsetup

из этой ошибки запуска eciptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. Когда вы будете удовлетворены, вы можете удалить домашнюю папку резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs- мигрировать-дом; man ecryptfs-setup-private

4
ответ дан 23 July 2018 в 16:50
  • 1
    Спасибо за ответ, ptetteh. Я попробовал этот метод на днях, но он, похоже, вызывал проблемы при входе в систему. Иногда он зависает на экране входа в систему и заставляет меня перезагружаться. Я переустановил 18.04, чтобы убедиться, что это не что-то другое, вызывающее проблему, и пока все кажется прекрасным. Если ecryptfs теперь считается непригодным для включения по умолчанию, я считаю, что лучше всего использовать LUKS или fscrypt. – elight24 28 April 2018 в 22:30
Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Этого мы очень хотим. Похоже, команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования вовремя для запланированной версии Ubuntu 18.04.

Для fscrypt, по крайней мере, одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

fscrypt / issues / 77

Кроме того, d требуется прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслежено здесь:

fscrypt / issues / 77

С открытием этих проблем вы можете считать, что домашнее шифрование сломано в данный момент. При этом мои коллеги и я считаем Ubuntu 18.04 незавершенным на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и намного лучший метод fscrypt) в Ubuntu 18.04.1. До этого времени мы придерживаемся Ubuntu 16.04.

Если вы попробовали fscrypt и обнаружили, что он был сломан для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» на следующей панели запуска bug:

fscrypt / issues / 77

Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифровать дом» ) является самым быстрым вариантом, а ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs

В конце концов, шифрование всего диска имеет несколько недостатков:

fscrypt / issues / 77 Семейный ноутбук с частными учетными записями Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «эта ошибка влияет и на меня» на их версию LTS, которая стала известна как их более «серьезное» распределение.

9
ответ дан 23 July 2018 в 16:50

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 31 July 2018 в 10:37

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 31 July 2018 в 10:37

Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Этого мы очень хотим. Похоже, что команда Ubuntu не смогла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования вовремя для запланированной версии Ubuntu 18.04.

Для fscrypt, по крайней мере, одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование нарушено эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 незавершенным на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и намного лучший метод fscrypt) в Ubuntu 18.04.1. До этого времени мы придерживаемся Ubuntu 16.04.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом, а ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В конце концов, шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • семейный ноутбук с частными учетными записями
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стало известно как их более «серьезное» распределение.

9
ответ дан 31 July 2018 в 10:37

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 31 July 2018 в 11:41

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 31 July 2018 в 11:41

Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Этого мы очень хотим. Похоже, что команда Ubuntu не смогла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования вовремя для запланированной версии Ubuntu 18.04.

Для fscrypt, по крайней мере, одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование нарушено эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 незавершенным на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и намного лучший метод fscrypt) в Ubuntu 18.04.1. До этого времени мы придерживаемся Ubuntu 16.04.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом, а ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В конце концов, шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • семейный ноутбук с частными учетными записями
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стало известно как их более «серьезное» распределение.

9
ответ дан 31 July 2018 в 11:41

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 31 July 2018 в 18:20

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 31 July 2018 в 18:20

TL; DR: используйте классическое домашнее шифрование с Linux Mint 19 Tara .

fscrypt для домашнего шифрования все еще сломан.


Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Это нас очень много. Похоже, что команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования во время запланированной версии Ubuntu 18.04.

Для fscrypt есть хотя бы одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование разбито на эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 18.04.1 незавершенными на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и гораздо лучший метод fscrypt) в Ubuntu 18.04.1 18.04.2.

До этого времени мы придерживаемся Ubuntu 16.04. Мы переключили все наши машины на Linux Mint 19 Tara с классическим домашним шифрованием, используя ecryptfs. Прочитайте раздел «Известные проблемы» в примечаниях к выпуску для Linux Mint 19 Tara об ограничениях ecryptfs и посмотрите, подходит ли это вам:

(...) помните, что в Mint 19 и более поздних версиях ваш зашифрованный домашний каталог больше не отключается при выходе из системы.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом , и ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В итоге шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • Семейный ноутбук с частными аккаунтами
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стал известен как их более «серьезное» распределение.

9
ответ дан 31 July 2018 в 18:20

TL; DR: используйте классическое домашнее шифрование с Linux Mint 19 Tara .

fscrypt для домашнего шифрования все еще сломан.


Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Это нас очень много. Похоже, что команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования во время запланированной версии Ubuntu 18.04.

Для fscrypt есть хотя бы одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование разбито на эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 18.04.1 незавершенными на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и гораздо лучший метод fscrypt) в Ubuntu 18.04.1 18.04.2.

До этого времени мы придерживаемся Ubuntu 16.04. Мы переключили все наши машины на Linux Mint 19 Tara с классическим домашним шифрованием, используя ecryptfs. Прочитайте раздел «Известные проблемы» в примечаниях к выпуску для Linux Mint 19 Tara об ограничениях ecryptfs и посмотрите, подходит ли это вам:

(...) помните, что в Mint 19 и более поздних версиях ваш зашифрованный домашний каталог больше не отключается при выходе из системы.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом , и ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В итоге шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • Семейный ноутбук с частными аккаунтами
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стал известен как их более «серьезное» распределение.

9
ответ дан 2 August 2018 в 11:24

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 2 August 2018 в 11:24

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 2 August 2018 в 11:24

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 3 August 2018 в 10:00

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 3 August 2018 в 10:00

TL; DR: используйте классическое домашнее шифрование с Linux Mint 19 Tara .

fscrypt для домашнего шифрования все еще сломан.


Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Это нас очень много. Похоже, что команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования во время запланированной версии Ubuntu 18.04.

Для fscrypt есть хотя бы одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование разбито на эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 18.04.1 незавершенными на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и гораздо лучший метод fscrypt) в Ubuntu 18.04.1 18.04.2.

До этого времени мы придерживаемся Ubuntu 16.04. Мы переключили все наши машины на Linux Mint 19 Tara с классическим домашним шифрованием, используя ecryptfs. Прочитайте раздел «Известные проблемы» в примечаниях к выпуску для Linux Mint 19 Tara об ограничениях ecryptfs и посмотрите, подходит ли это вам:

(...) помните, что в Mint 19 и более поздних версиях ваш зашифрованный домашний каталог больше не отключается при выходе из системы.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом , и ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В итоге шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • Семейный ноутбук с частными аккаунтами
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стал известен как их более «серьезное» распределение.

9
ответ дан 3 August 2018 в 10:00

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 5 August 2018 в 01:21

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 5 August 2018 в 01:21

TL; DR: используйте классическое домашнее шифрование с Linux Mint 19 Tara .

fscrypt для домашнего шифрования все еще сломан.


Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Это нас очень много. Похоже, что команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования во время запланированной версии Ubuntu 18.04.

Для fscrypt есть хотя бы одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование разбито на эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 18.04.1 незавершенными на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и гораздо лучший метод fscrypt) в Ubuntu 18.04.1 18.04.2.

До этого времени мы придерживаемся Ubuntu 16.04. Мы переключили все наши машины на Linux Mint 19 Tara с классическим домашним шифрованием, используя ecryptfs. Прочитайте раздел «Известные проблемы» в примечаниях к выпуску для Linux Mint 19 Tara об ограничениях ecryptfs и посмотрите, подходит ли это вам:

(...) помните, что в Mint 19 и более поздних версиях ваш зашифрованный домашний каталог больше не отключается при выходе из системы.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом , и ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В итоге шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • Семейный ноутбук с частными аккаунтами
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стал известен как их более «серьезное» распределение.

9
ответ дан 5 August 2018 в 01:21

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 6 August 2018 в 17:50

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 6 August 2018 в 17:50

TL; DR: используйте классическое домашнее шифрование с Linux Mint 19 Tara .

fscrypt для домашнего шифрования все еще сломан.


Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Это нас очень много. Похоже, что команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования во время запланированной версии Ubuntu 18.04.

Для fscrypt есть хотя бы одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование разбито на эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 18.04.1 незавершенными на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и гораздо лучший метод fscrypt) в Ubuntu 18.04.1 18.04.2.

До этого времени мы придерживаемся Ubuntu 16.04. Мы переключили все наши машины на Linux Mint 19 Tara с классическим домашним шифрованием, используя ecryptfs. Прочитайте раздел «Известные проблемы» в примечаниях к выпуску для Linux Mint 19 Tara об ограничениях ecryptfs и посмотрите, подходит ли это вам:

(...) помните, что в Mint 19 и более поздних версиях ваш зашифрованный домашний каталог больше не отключается при выходе из системы.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом , и ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В итоге шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • Семейный ноутбук с частными аккаунтами
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стал известен как их более «серьезное» распределение.

9
ответ дан 6 August 2018 в 17:50

Лично я почти никогда не рекомендую использовать шифрование файловой системы (FSE) для всех, для большинства случаев использования. Существует несколько причин, не последним из которых является факт существующих и более эффективных альтернатив. Вы все говорите так, как будто есть только два варианта: FSE или FDE (Full Disk Encryption). Однако это просто не так. На самом деле есть еще два варианта, которые принесли бы пользу OP намного большему, а именно Encryption Encainer Encryption и Encrypted Archives.

Шифрование файлового контейнера - это то, на что написано программное обеспечение, такое как Veracrypt, и теперь несуществующий Truecrypt. Контейнерное шифрование встроено в большинство архивных программ архивации файлов, таких как Winzip и 7zip, в качестве опции при создании такого архива.

Оба имеют много преимуществ перед FSE, наиболее очевидным является то, что вам не нужно оставлять их смонтированными, пока вы не работаете с вашими зашифрованными файлами. Это не позволяет кому-либо получить доступ к тому, кто может переопределить защиту ключа профиля пользователя и блокировку экрана. Кроме того, вы можете сделать что-то глупое, как шаг от компьютера, но забудьте заблокировать экран или позволить кому-то использовать компьютер и надеяться, что они не заглянут в ваши скрытые каталоги. Кроме того, вы можете легко перемещать большое количество файлов за раз, не зашифровывая их другим способом, поскольку контейнеры переносимы.

Одно преимущество, заключающееся в том, что контейнеры Veracrypt настолько полезны, так это то, что они могут быть смонтирован как диск, и это позволяет вам форматировать их с помощью отдельной файловой системы, предпочтительно файловой системы без журналов, например, EXT2 или FAT32. Система файлов журналов может потенциально передавать информацию злоумышленнику. Однако, если все, что вы делаете, пытается скрыть обнаженные фотографии няни от вашего супруга, это может быть не все, что имеет отношение к вам. Если, с другой стороны, няня бывает всего 15, то это может быть. Вы также можете настроить их для автоматического монтирования при загрузке, используя ключевой файл. Однако это не рекомендуется, так как ключевой файл нужно хранить где-то менее безопасным, чем где FSE хранит ключ профиля пользователя.

Оба предлагают возможность использования сжатия файлов. Вы также можете скрыть имена файлов, хотя и не всегда в случае использования сжатых архивов, в зависимости от используемого алгоритма сжатия.

Лично я использую шифрование контейнера для файлов, которые не будут перемещены, и зашифрованные архивы для файлы, которые будут перемещены или сохранены в облаке, так как это меньший размер файла.

Шифрование домашнего каталога по-прежнему возможно с помощью шифрования контейнера. Возможно, сохраните свой ключ шифрования на YubiKey?

В любом случае, я просто хотел предложить вам все альтернативы, которые не получили упоминания другими плакатами. Не стесняйтесь соглашаться или не соглашаться ни с чем, что я сказал.

1
ответ дан 8 August 2018 в 22:04

Из Ответ Panther здесь Шифрование полного диска шифрует все, включая / home, при шифровании только определенного dir, например / home, только зашифровано, когда вы не вошли в систему.

Для шифрования существующий домашний каталог пользователей:

Сначала выйдите из этой учетной записи и войдите в учетную запись администратора:

установите утилит шифрования для задания:

 sudo apt install ecryptfs-utils cryptsetup

из этой ошибки пусковой панели ecryptfs-utils теперь находится в репозитории юниверса.

перенести домашнюю папку этого пользователя:

sudo ecryptfs-migrate-home -u <user>

, за которым следует пароль пользователя этой учетной записи

. Затем выйдите из системы и войдите в зашифрованную учетную запись пользователя - перед перезагрузкой! для завершения процесса шифрования

Внутри учетной записи распечатайте и запишите кодовую фразу восстановления:

ecryptfs-unwrap-passphrase

Теперь вы можете перезагрузиться и войти в систему. После того, как вы удовлетворены, вы можете удалить домашнюю папку для резервного копирования.

Также, если вы хотите создать нового пользователя с зашифрованным домашним dir:

sudo adduser --encrypt-home <user>

Для получения дополнительной информации: man ecryptfs-migrate-home ; man ecryptfs-setup-private

4
ответ дан 8 August 2018 в 22:04

TL; DR: используйте классическое домашнее шифрование с Linux Mint 19 Tara .

fscrypt для домашнего шифрования все еще сломан.


Как настроить fscrypt для шифрования моего / домашнего каталога и дешифрования при входе в систему?

Это нас очень много. Похоже, что команда Ubuntu не могла заставить ecryptfs работать без ошибок в Ubuntu 18.04 и не могла исправить ошибки в fscrypt для опции домашнего шифрования во время запланированной версии Ubuntu 18.04.

Для fscrypt есть хотя бы одна критическая ошибка, которая делает ее непригодной для домашнего шифрования на данный момент:

Кроме того, нам понадобится прозрачный способ аутентификации / разблокировки, прежде чем он станет реалистичной альтернативой домашнему шифрованию «старого» типа ecryptfs. Это отслеживается здесь:

Открыв эти проблемы, вы можете считать, что домашнее шифрование разбито на эта точка. При этом мои коллеги и я считаем Ubuntu 18.04 18.04.1 незавершенными на данный момент и надеемся, что домашнее шифрование будет возвращено (используя новый и гораздо лучший метод fscrypt) в Ubuntu 18.04.1 18.04.2.

До этого времени мы придерживаемся Ubuntu 16.04. Мы переключили все наши машины на Linux Mint 19 Tara с классическим домашним шифрованием, используя ecryptfs. Прочитайте раздел «Известные проблемы» в примечаниях к выпуску для Linux Mint 19 Tara об ограничениях ecryptfs и посмотрите, подходит ли это вам:

(...) помните, что в Mint 19 и более поздних версиях ваш зашифрованный домашний каталог больше не отключается при выходе из системы.

Если вы попробовали fscrypt и обнаружили, что он был нарушен для вашего использования, вы можете проголосовать «эта ошибка влияет и на меня» при следующей ошибке пусковой панели:


Обратите внимание, что fscrypt / ext4-crypt (будущий «зашифрованный дом») является самым быстрым вариантом , и ecryptfs (старый «зашифрованный дом») является самым медленным вариантом. LUKS («зашифровать весь диск») находится посередине.

По этой причине рекомендуется «удобно» шифрование всего диска. Потому что, если у вас очень большие проекты со многими небольшими файлами, много используйте управление версиями, делайте большие компиляции и т. Д., Вы обнаружите, что избыток шифрования всего вашего диска на самом деле стоит того, по сравнению с медленностью старого типа ecryptfs Домашнее шифрование.

В итоге шифрование всего диска имеет несколько недостатков:

  • гостевая учетная запись
  • Семейный ноутбук с частными аккаунтами
  • Использование PREY-подобного противоугонного программного обеспечения

Непонятно, что Canonical решил, что «нам это больше не нужно» в их версии LTS, которая стал известен как их более «серьезное» распределение.

9
ответ дан 8 August 2018 в 22:04

Другие вопросы по тегам:

Похожие вопросы: