На этот вопрос уже есть ответ здесь:
Есть ли способ зашифровать папку, которой нет в Home
( / home / user /
), но даже в другом разделе, поэтому только мой пользователь может получить доступ / прочитать содержащиеся файлы?
В качестве альтернативы я хотел бы понять, можно ли полностью включить ext4
в зашифрованный том, который будет монтироваться при входе пользователя в систему.
Если возможно, я хотел бы внести изменения без переустановки Ubuntu.
Мой компьютер имеет ( mount
вывод):
/dev/sda1 on / type ext4 (rw,errors=remount-ro)
/dev/sda3 on /home type ext4 (rw)
/dev/sda4 on /home/igor/Personale type ext4 (rw)
sda4
- это раздел, содержащий папки, которые я хотел бы защитить.
Конечно. Вы можете использовать enfcs
, например, для создания зашифрованной папки в любом месте. Установите encfs с помощью sudo apt-get install encfs
.
mkdir /path/to/encrypted
mkdir /path/do/decrypted
encfs /path/to/encrypted /path/to/decrypted
При запуске в заданном зашифрованном каталоге в первый раз encfs проведет вас через настройку пароля и параметров шифрования.
Чтобы размонтировать зашифрованную папку, введите
fusermount -u /path/to/decrypted
Чтобы снова смонтировать зашифрованный каталог, введите ту же команду, которую вы использовали для его шифрования:
encfs /path/to/encrypted /path/to/decrypted
Обратите внимание, что шифрование довольно отличается от разрешений Unix («только мой пользователь может получить доступ ...»). Короче говоря, любой человек и только человек с учетными данными (пароль к зашифрованному каталогу) может расшифровать его. В этом и заключается смысл, потому что любой, кто имеет физический доступ к вашей машине, может стать пользователем root, а следовательно, и любым пользователем, включая вас. Это так же просто, как загрузить компьютер с живого компакт-диска или вынуть диск и подключить его к другой системе.
Можно также использовать LUKS для создания зашифрованного контейнера, который может использоваться. Это имеет добавленный эффект того, чтобы быть более безопасным, только пароль откроет контейнер. Вот пример:
Создайте crypto контейнер, цикл и устройство
dd, если =/dev/urandom =/mnt/sdcard/loop1.img bs=1M count=128
losetup/dev/block/loop1/mnt/sdcard/loop1.img
cryptsetup-c простой AES luksFormat/dev/block/loop1
cryptsetup luksOpen/dev/block/loop1 cpt1
mkfs.ext2/dev/mapper/cpt1
mkdir/mnt/sdcard/safe
смонтируйте/dev/mapper/cpt1/mnt/sdcard/safe
eCryptfs будет хорошим выбором (зашифрованный домашний каталог Ubuntu использует ecryptfs), если вы хотите зашифровать / dev / sda4, который монтируется как / home / igor / Personale типа ext4
Вам не нужно переустановите в любом случае. ecryptfs является гибким (вы можете зашифровать папки или разделы) и простым в использовании, он находится поверх текущей файловой системы - ext4 в вашем случае. По сути, у вас есть устройство с разделом / блоком, создайте файловую систему и смонтируйте ее, а затем используйте ecryptfs для ее шифрования.
В вашем случае это / dev / sda4 для шифрования. ПРИМЕЧАНИЕ: хотя этот процесс сохраняет существующие данные, я настоятельно рекомендую сделать резервную копию на другой раздел или внешний жесткий диск. Потому что позже нам нужно скопировать его обратно, чтобы зашифровать данные (существующие данные не будут зашифрованы).
Шаги:
установить пакет ecryptfs-utils 1-й
sudo apt-get install ecryptfs-utils
смонтировать каталог назначения как ecryptfs (предположим, / dev / sda4 уже смонтировано в / home / igor / Personale)
mount -t ecryptfs /home/igor/Personale /home/igor/Personale
ПРИМЕЧАНИЕ. Вам будет предложено ввести пароль, шифр, ключевые байты, сквозной проход (y / n), шифрование имени файла (г / л).
Готово. В любом случае существующие данные не будут зашифрованы, вы можете удалить существующие данные и скопировать их из резервной копии (поэтому я рекомендовал выполнить резервное копирование, для активации шифрования существующих файлов требуется обмен данными). Используйте rsync для резервного копирования / восстановления:
rsync -axHAX /backup /home/igor/Personale
Кстати: вы можете увидеть, что зашифрованный раздел использует findmnt или mount, например / home / terry / topsecret для / home / terry / topsecret типа ecryptfs (rw, ecryptfs_sig = 633937dbcf1fef34, ecryptfs_cipher = АЕС, ecryptfs_key_bytes = 16, ecryptfs_unlink_sigs)