Установите пакеты драйверов веб-камеры:
sudo apt-get install build-essential linux-headers-`uname -r`
Если они уже установлены, переконфигурируйте их:
sudo dpkg-reconfigure -phigh build-essential linux-headers-`uname -r`
Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.
Более длинный ответ (по вашим пунктам):
Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.
Более длинный ответ (по вашим пунктам):
Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.
Более длинный ответ (по вашим пунктам):
Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.
Более длинный ответ (по вашим пунктам):
Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.ls /dev/mapper/ |grep crypt
. Выход будет YOUR_CRYPT cryptsetup status YOUR_CRYPT
. Пример: ls /dev/mapper/ |grep crypt
nvme0n1p4_crypt
sudo cryptsetup status nvme0n1p4_crypt
/dev/mapper/nvme0n1p4_crypt is active and is in use.
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/nvme0n1p4
offset: 4096 sectors
size: 499410944 sectors
mode: read/write
flags: discards
. Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме. Дополнительная информация:
Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:
Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.
ls /dev/mapper/ |grep crypt
. Выход будет YOUR_CRYPT cryptsetup status YOUR_CRYPT
. Пример: ls /dev/mapper/ |grep crypt
nvme0n1p4_crypt
sudo cryptsetup status nvme0n1p4_crypt
/dev/mapper/nvme0n1p4_crypt is active and is in use.
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/nvme0n1p4
offset: 4096 sectors
size: 499410944 sectors
mode: read/write
flags: discards
. Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме. Краткие простые ответы:
Все на диске зашифровано (включая мои данные) ?: Да все зашифровано Насколько сильным является это шифрование ?: Выйдите так сильно, как слабая ссылка. Кроме того, шифрование мешает мне (а) установить SSD с зашифрованной файловой системой на другое устройство или (б) сделать полную резервную копию накопителя (например, с использованием живой версии Ubuntu) и в какой-то момент восстановить эту резервную копию ?: Вы должны попытаться убедить себя. Забудьте пароль, и ваши данные исчезли, если вы знаете того, кто смог взломать его после такой ситуации, пожалуйста, дайте мне знать. Кроме того, если вся файловая система зашифрована, есть ли какое-либо значение для шифрования моей домашней папки в Ubuntu ?: Отходы времени, не нужно. Но если вам нужно ОК!Дополнительная информация:
Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:
Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.
ls /dev/mapper/ |grep crypt
. Выход будет YOUR_CRYPT cryptsetup status YOUR_CRYPT
. Пример: ls /dev/mapper/ |grep crypt
nvme0n1p4_crypt
sudo cryptsetup status nvme0n1p4_crypt
/dev/mapper/nvme0n1p4_crypt is active and is in use.
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/nvme0n1p4
offset: 4096 sectors
size: 499410944 sectors
mode: read/write
flags: discards
. Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме. Краткие простые ответы:
Все на диске зашифровано (включая мои данные) ?: Да все зашифровано Насколько сильным является это шифрование ?: Выйдите так сильно, как слабая ссылка. Кроме того, шифрование мешает мне (а) установить SSD с зашифрованной файловой системой на другое устройство или (б) сделать полную резервную копию накопителя (например, с использованием живой версии Ubuntu) и в какой-то момент восстановить эту резервную копию ?: Вы должны попытаться убедить себя. Забудьте пароль, и ваши данные исчезли, если вы знаете того, кто смог взломать его после такой ситуации, пожалуйста, дайте мне знать. Кроме того, если вся файловая система зашифрована, есть ли какое-либо значение для шифрования моей домашней папки в Ubuntu ?: Отходы времени, не нужно. Но если вам нужно ОК!Дополнительная информация:
Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:
Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.
ls /dev/mapper/ |grep crypt
. Выход будет YOUR_CRYPT cryptsetup status YOUR_CRYPT
. Пример: ls /dev/mapper/ |grep crypt
nvme0n1p4_crypt
sudo cryptsetup status nvme0n1p4_crypt
/dev/mapper/nvme0n1p4_crypt is active and is in use.
type: LUKS1
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/nvme0n1p4
offset: 4096 sectors
size: 499410944 sectors
mode: read/write
flags: discards
. Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме. Краткие простые ответы:
Все на диске зашифровано (включая мои данные) ?: Да все зашифровано Насколько сильным является это шифрование ?: Выйдите так сильно, как слабая ссылка. Кроме того, шифрование мешает мне (а) установить SSD с зашифрованной файловой системой на другое устройство или (б) сделать полную резервную копию накопителя (например, с использованием живой версии Ubuntu) и в какой-то момент восстановить эту резервную копию ?: Вы должны попытаться убедить себя. Забудьте пароль, и ваши данные исчезли, если вы знаете того, кто смог взломать его после такой ситуации, пожалуйста, дайте мне знать. Кроме того, если вся файловая система зашифрована, есть ли какое-либо значение для шифрования моей домашней папки в Ubuntu ?: Отходы времени, не нужно. Но если вам нужно ОК!Дополнительная информация:
Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:
Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.