Bądź: Wyszukaj na stronie z użyciem Google
reklama:

piątek, 13 lutego 2009

Jak stworzyć szyfrowany katalog prywatny w Ubuntu 8.10

Autor: , 17:25, piątek, 13 lutego 2009


Dużo się ostatnio mówi o bezpieczeństwie danych przechowywanych na komputerach. Równocześnie rzadko kto korzysta z bardzo ciekawej funkcji, jaka zagościła w najnowszych wersjach Ubuntu, a mianowicie szyfrowania katalogów. Muszę tu zaznaczyć, że nie jest to byle jakie szyfrowanie, lecz bardzo wysokiej jakości algorytmy bardzo trudne do złamania. Implementacja funkcji szyfrujących (eCryptfs) jest dostępna w jądrze od wersji 2.6.19.

1) Bez przedłużania: przechodzimy do instalacji programu:
sudo aptitude install ecryptfs-utils
2) Następnie tworzymy katalog, który będziemy szyfrować np:
mkdir ~/Prywatny
3) Nadajemy mu odpowiednie prawa:
chmod 700 ~/Prywatny
4) Rozpoczynamy procedurę montowania katalogu w programie:
sudo mount -t ecryptfs ~/Prywatny ~/Prywatny
5) Następnie wybieramy w konsoli numer z poleceniem o nazwie 'passphrase' ( u mnie to 3, ale może występować w innej kolejności).

6) Kolejny krok to podanie 'passphrase', czyli właściwie hasła zabezpieczającego.
7) Następnie czeka nas ustawienie wielkości bloku szyfrowanych danych - jesli nie wiecie, co to jest, radzę zachować domyślną wartość (16) i wcisnąć enter.
8) Późniejszy krok możemy potraktować podobnie, zachowując wartość domyślną.
9) Na kolejne pytania odpowiadamy 'Yes' i powinniśmy otrzymać taki komunikat:

Oznacza to, że cała procedura została zakończona powodzeniem.

źródło: www.ubuntugeek.com
Komentarze 4 comments
stormfly pisze...

Dlaczego wybieramy w punkcie 5 podaną wartość, a nie inną? Przydałoby się słowo wyjaśnienia... kolejne pytanie, czy z innego systemu mogą się dostać do tego katalogu? Czy szyfrowane są tam wszystkie pliki? Czy tylko z aktualnego linuksa, w którym uruchomiono procedurę szyfrowania nie mogę się tam dostać?

rytmisk pisze...

eCryptfs stores cryptographic metadata in the header of each file written, so that encrypted files can be copied between hosts; the file will be decryptable with the proper key, and there is no need to keep track of any additional information aside from what is already in the encrypted file itself.

spirox25 pisze...

Warto wspomnieć, że ten opis działa na ubuntu 8.04

amber pisze...

zastanawiam się nad porównaniem ecrytpfs i truecrypt.
najważniejsze różnice dla mnie to:

1. Wiarygodne zaprzeczanie (plausible deniability)

truecrypt umożliwia umieszczenie jednego zaszyfrowanego wolumenu w drugim. chodzi o to, że zaszyfrowany wolumen (plik, partycja) WIDAĆ. istnieje jednak możliwość zagnieżdżenia w nim drugiego, który jest ukryty steganograficznie. oznacza to, że jeśli ktoś nas zmusza do ujawnienia hasła (np. siłą, albo strasząc wyższym wyrokiem za brak współpracy) to otwieramy ten zewnętrzny, pozorny wolumen z jakimiś tam niby-tajnymi danymi, i mówimy, że to wszystko. ponieważ reszta (tj. "pusta") część wolumenu wygląda ZAWSZE jak śmieci, nikt nie jest w stanie nam udowodnić, że jest tam coś jeszcze.

ecryptfs nie daje tej możliwości: zaszyfrowany katalog widać - i nic z tym nie można zrobić.

2. Miejsce na dysku
truecrypt wymaga stworzenia odpowiedniego pojemnika (wolumenu) o z góry zadeklarowanej pojemności. chodzi o plik-kontener albo partycję, na której trzymamy zaszyfrowane dane. nie można zmienić jego rozmiaru. sprawia to niestety kłopoty - przynajmniej mi. czasem miejsce się marnuje, a czasem zaczyna go brakować. ja np. nie chcę szyfrować całego katalogu domowego, bo nie mam takiej potrzeby - a tylko wrażliwy katalog. bardzo ciężko jest przewidzieć, ile miejsca na przeznaczyć - i po roku okazuje się, że albo za dużo, albo za mało. do tego, zdaje się, że katalog zaszyfrowany ecryptfs mogę śmiało wrzucić na płytę i z powrotem, po czym odszyfrować. w truecrypcie chyba musiałbym tworzyć plik-kontener, wrzucać do niego pliki, szyfrować go, a potem nagrywać na płytę - więc jest trudniej.


pozostałe różnice między tymi systemami są dla mnie w zasadzie bez znaczenia.

acha: i przy okazji: już pisałem o tym kiedyś na forum. nie szyfrujcie rzeczy, których nie musicie. po co szyfrować pracę magisterską w trakcie tworzenia? jakaś wada dysku zawsze zwiększa wtedy szansę wystąpienia problemów z odszyfrowaniem, nie mówiąc już o możliwości zagubienia hasła. z tego powodu zresztą nie szyfruję całego katalogu domowego. uważajcie na to.

Prześlij komentarz


Popularne posty

Etykiety