¿Cuál es la forma más fácil de cifrar un directorio en un sistema basado en Ubuntu?
Digamos que tengo una computadora portátil que ejecuta Ubuntu 10.04, y sobre eso tengo algunos documentos que deben mantenerse seguros (si pierdo la computadora portátil).
Digamos que todos los documentos están en un directorio llamado ~ / work /, y nada secreto está fuera de este directorio. Por lo tanto, no es necesario cifrar todo el directorio de inicio.
Habrá una manera de bloquear / desbloquear este directorio desde la línea de comandos.
Parece que hay algunas formas diferentes de hacer esto:
- ecryptfs-utils
- cryptsetup
- truecrypt (sin embargo, no es código abierto aprobado por OSI)
Pero, ¿cuál es el método más fácil y confiable?
Gracias Johan
Actualización : pregunta relacionada, pero no la misma ¿Cuál es la forma más fácil de cifrar todos mis archivos en ubuntu 10.04?
Respuestas:
Existen tres métodos: configurar un volumen cifrado en una partición (
dm-crypt
configurado concryptsetup
), configurar un archivo que sea un volumen cifrado (truecrypt), configurar un directorio donde cada archivo se cifra por separado (ecryptfs
oencfs
).Configurar un volumen encriptado proporciona un poco más de confidencialidad, porque los metadatos (tamaño, tiempo de modificación) de sus archivos son invisibles. En el lado negativo, es menos flexible (debe decidir de antemano el tamaño del volumen cifrado). Las preguntas frecuentes de ecryptfs enumeran algunas diferencias entre los dos enfoques.
Si elige cifrar archivo por archivo, conozco dos opciones:
ecryptfs
yencfs
. El primero usa un controlador en el núcleo mientras que el segundo usa FUSE. Esto puede darecryptfs
una ventaja de velocidad; Ofreceencfs
una ventaja de flexibilidad ya que no es necesario hacer nada como root. Una posible ventajaecryptfs
es que una vez que haya realizado la configuración inicial, puede usar su contraseña de inicio de sesión como contraseña del sistema de archivos gracias alpam_ecryptfs
módulo.Para mi propio uso en una situación similar, elegí
encfs
, porque no vi ningún beneficio de seguridad real para otras soluciones, por lo que la facilidad de uso fue el factor determinante. El rendimiento no ha sido un problema. El flujo de trabajo es muy simple (la primera ejecución deencfs
crea el sistema de archivos):Le recomiendo que también encripte su espacio de intercambio y cualquier lugar donde se puedan escribir archivos confidenciales temporales, como
/tmp
y/var/spool/cups
(si imprime archivos confidenciales). Úselocryptsetup
para cifrar su partición de intercambio. La forma más fácil de tratar/tmp
es mantenerlo en la memoria montándolo comotmpfs
(esto puede dar un ligero beneficio de rendimiento en cualquier caso).fuente
encfs
! ¡Esto es fantástico!Yo uso exclusivamente TrueCrypt para tales cosas. Aprobado por OSI o no, creo que nunca me ha decepcionado, y he necesitado cifrado varias veces.
fuente
La forma rápida y fácil es
tar
ycompress
y luegobcrypt
.Marcas
safe-archive.tar.bz2.bfe
, que puede cambiar de nombre si se siente paranoico al respecto.Para abrir el paquete encriptado,
Si está listo para ponerse más desordenado, sugiero
truecrypt
, y hacer volúmenes cifrados.Pero, no creo que sea necesario para datos regulares (como no relacionados con la seguridad nacional, por ejemplo).
PD: tenga en cuenta que no estoy sugiriendo que bcrypt sea débil o incapaz de seguridad nacional de ninguna manera.
Responda a los comentarios sobre mi respuesta anterior.
Traté de dar una respuesta simple, y estoy de acuerdo en que mi elección de no sugerir Truecrypt como la primera opción puede ser inapropiada para algunos aquí.
La pregunta pide una manera fácil de encriptar un directorio.
Mi medida de seguridad aquí se basa en dos cosas,
Califico esto como el nivel de tu 'paranoia'.
Ahora, sin decir que Truecrypt (u otros métodos similares) son más costosos,
todo lo que quiero decir es que una secuencia de bcrypt ejecutada en tmpfs es suficiente para su uso diario hoy
(no será así, probablemente, en aproximadamente una década, yo supongo, pero realmente lo es por ahora).
Y, también asumo que el valor de los datos que se aseguran aquí no será comparable para un intento de 'recuperación' de la clase mona-lisa.
Pregunta simple entonces: ¿espera que alguien intente agarrar su computadora portátil apagada e intente recuperar datos de su espacio frío de RAM?
Si lo hace, probablemente debería reconsiderar su hardware y software en primer lugar, verificar a qué ISP se conecta, quién puede escuchar sus pulsaciones de teclas, y así sucesivamente.
PD: Me gusta Truecrypt y lo uso. El cumplimiento de OSI, o la falta de él, realmente no importa. Y, no estoy escenificando
bcrypt
y el esquema propuesto aquí en competencia con él.fuente
Truecrypt
abordará tales complicaciones. Otro truco sería usar untmpfs
soporte en RAM para trabajar con el directorio cifrado: copie elbfe
disco RAM , trabaje con él allí, vuelva a cifrar y guarde el archivo cifrado nuevamente en el sistema de archivos.tmpfs
es muy arriesgada: ¿qué pasa si olvida volver a cifrar los archivos y pierde sus modificaciones? ¿Qué pasa si la computadora falla (perderá todas sus modificaciones)? También es innecesariamente complicado. Hay muchas formas reales de resolver este problema usando las herramientas apropiadas, solo use una de ellas.Si solo le preocupa perder su computadora portátil, Ubuntu
ecryptfs
ya lo ha configurado.Simplemente elija "directorio de inicio encriptado" cuando cree su cuenta de usuario y dele una contraseña decente. Esto protegerá lo que esté dentro de su carpeta de inicio.
Sí, cifrará más que
~/work
, pero es perfecto.Para el
/tmp
usotmpfs
.Pros:
Estafa:
Entonces, si no cree que algún experto forense intente obtener datos de las cosas que ha impreso, esto es lo suficientemente bueno.
ecryptfs
también puede cifrar el intercambio, pero le recomiendo que simplemente desactive el intercambio a menos que le haya sucedido que se quedó sin RAM. La vida es mejor sin intercambio. (o simplemente ejecutaecryptfs-setup-swap
y sigue las instrucciones para cambiar fstab)Advertencia : En cualquier caso, a menos que acabe de recibir esta computadora portátil, ya hay muchas cosas escritas en su disco duro. Encontré un montón de cosas en la mía y nada lo aclararía. Debe realizar una copia de seguridad en otra unidad o partición, sobrescribir su sistema de archivos actual con ceros y restaurar sus archivos (por supuesto, solo restaure los archivos confidenciales después de configurar el cifrado).
fuente
La forma más fácil y rápida de configurar esto es instalar ecryptfs-utils y cryptkeeper :
sudo apt-get install ecryptfs-utils cryptkeeper
Luego, una vez hecho, mira en tu bandeja del sistema. Verá un icono de dos teclas. Haga clic en él y elija Nueva carpeta cifrada. Escriba el nombre y haga clic en el botón Adelante (curiosamente en la parte inferior izquierda, no a la derecha). Luego, ingrese la contraseña que desea, reconfirme y haga clic en Reenviar nuevamente, y luego en Aceptar.
Esto montará la carpeta encriptada y puede copiar archivos en ella. Cuando termine, si cierra la sesión o desmarca esa carpeta montada (haga clic en el icono Llaves en la bandeja del sistema para hacerlo), se requerirá una contraseña nuevamente antes de volver a montarla.
fuente