¿Cuál es la forma más fácil de cifrar un directorio en un sistema basado en Ubuntu?
Digamos que tengo una computadora portátil que ejecuta Ubuntu 10.04, y sobre eso tengo algunos documentos que deben mantenerse seguros (si pierdo la computadora portátil).
Digamos que todos los documentos están en un directorio llamado ~ / work /, y nada secreto está fuera de este directorio. Por lo tanto, no es necesario cifrar todo el directorio de inicio.
Habrá una manera de bloquear / desbloquear este directorio desde la línea de comandos.
Parece que hay algunas formas diferentes de hacer esto:
- ecryptfs-utils
- cryptsetup
- truecrypt (sin embargo, no es código abierto aprobado por OSI)
Pero, ¿cuál es el método más fácil y confiable?
Gracias Johan
Actualización : pregunta relacionada, pero no la misma ¿Cuál es la forma más fácil de cifrar todos mis archivos en ubuntu 10.04?

Respuestas:
Existen tres métodos: configurar un volumen cifrado en una partición (
dm-cryptconfigurado concryptsetup), configurar un archivo que sea un volumen cifrado (truecrypt), configurar un directorio donde cada archivo se cifra por separado (ecryptfsoencfs).Configurar un volumen encriptado proporciona un poco más de confidencialidad, porque los metadatos (tamaño, tiempo de modificación) de sus archivos son invisibles. En el lado negativo, es menos flexible (debe decidir de antemano el tamaño del volumen cifrado). Las preguntas frecuentes de ecryptfs enumeran algunas diferencias entre los dos enfoques.
Si elige cifrar archivo por archivo, conozco dos opciones:
ecryptfsyencfs. El primero usa un controlador en el núcleo mientras que el segundo usa FUSE. Esto puede darecryptfsuna ventaja de velocidad; Ofreceencfsuna ventaja de flexibilidad ya que no es necesario hacer nada como root. Una posible ventajaecryptfses que una vez que haya realizado la configuración inicial, puede usar su contraseña de inicio de sesión como contraseña del sistema de archivos gracias alpam_ecryptfsmódulo.Para mi propio uso en una situación similar, elegí
encfs, porque no vi ningún beneficio de seguridad real para otras soluciones, por lo que la facilidad de uso fue el factor determinante. El rendimiento no ha sido un problema. El flujo de trabajo es muy simple (la primera ejecución deencfscrea el sistema de archivos):Le recomiendo que también encripte su espacio de intercambio y cualquier lugar donde se puedan escribir archivos confidenciales temporales, como
/tmpy/var/spool/cups(si imprime archivos confidenciales). Úselocryptsetuppara cifrar su partición de intercambio. La forma más fácil de tratar/tmpes mantenerlo en la memoria montándolo comotmpfs(esto puede dar un ligero beneficio de rendimiento en cualquier caso).fuente
encfs! ¡Esto es fantástico!Yo uso exclusivamente TrueCrypt para tales cosas. Aprobado por OSI o no, creo que nunca me ha decepcionado, y he necesitado cifrado varias veces.
fuente
La forma rápida y fácil es
tarycompressy luegobcrypt.Marcas
safe-archive.tar.bz2.bfe, que puede cambiar de nombre si se siente paranoico al respecto.Para abrir el paquete encriptado,
Si está listo para ponerse más desordenado, sugiero
truecrypt, y hacer volúmenes cifrados.Pero, no creo que sea necesario para datos regulares (como no relacionados con la seguridad nacional, por ejemplo).
PD: tenga en cuenta que no estoy sugiriendo que bcrypt sea débil o incapaz de seguridad nacional de ninguna manera.
Responda a los comentarios sobre mi respuesta anterior.
Traté de dar una respuesta simple, y estoy de acuerdo en que mi elección de no sugerir Truecrypt como la primera opción puede ser inapropiada para algunos aquí.
La pregunta pide una manera fácil de encriptar un directorio.
Mi medida de seguridad aquí se basa en dos cosas,
Califico esto como el nivel de tu 'paranoia'.
Ahora, sin decir que Truecrypt (u otros métodos similares) son más costosos,
todo lo que quiero decir es que una secuencia de bcrypt ejecutada en tmpfs es suficiente para su uso diario hoy
(no será así, probablemente, en aproximadamente una década, yo supongo, pero realmente lo es por ahora).
Y, también asumo que el valor de los datos que se aseguran aquí no será comparable para un intento de 'recuperación' de la clase mona-lisa.
Pregunta simple entonces: ¿espera que alguien intente agarrar su computadora portátil apagada e intente recuperar datos de su espacio frío de RAM?
Si lo hace, probablemente debería reconsiderar su hardware y software en primer lugar, verificar a qué ISP se conecta, quién puede escuchar sus pulsaciones de teclas, y así sucesivamente.
PD: Me gusta Truecrypt y lo uso. El cumplimiento de OSI, o la falta de él, realmente no importa. Y, no estoy escenificando
bcrypty el esquema propuesto aquí en competencia con él.fuente
Truecryptabordará tales complicaciones. Otro truco sería usar untmpfssoporte en RAM para trabajar con el directorio cifrado: copie elbfedisco RAM , trabaje con él allí, vuelva a cifrar y guarde el archivo cifrado nuevamente en el sistema de archivos.tmpfses muy arriesgada: ¿qué pasa si olvida volver a cifrar los archivos y pierde sus modificaciones? ¿Qué pasa si la computadora falla (perderá todas sus modificaciones)? También es innecesariamente complicado. Hay muchas formas reales de resolver este problema usando las herramientas apropiadas, solo use una de ellas.Si solo le preocupa perder su computadora portátil, Ubuntu
ecryptfsya lo ha configurado.Simplemente elija "directorio de inicio encriptado" cuando cree su cuenta de usuario y dele una contraseña decente. Esto protegerá lo que esté dentro de su carpeta de inicio.
Sí, cifrará más que
~/work, pero es perfecto.Para el
/tmpusotmpfs.Pros:
Estafa:
Entonces, si no cree que algún experto forense intente obtener datos de las cosas que ha impreso, esto es lo suficientemente bueno.
ecryptfstambién puede cifrar el intercambio, pero le recomiendo que simplemente desactive el intercambio a menos que le haya sucedido que se quedó sin RAM. La vida es mejor sin intercambio. (o simplemente ejecutaecryptfs-setup-swapy sigue las instrucciones para cambiar fstab)Advertencia : En cualquier caso, a menos que acabe de recibir esta computadora portátil, ya hay muchas cosas escritas en su disco duro. Encontré un montón de cosas en la mía y nada lo aclararía. Debe realizar una copia de seguridad en otra unidad o partición, sobrescribir su sistema de archivos actual con ceros y restaurar sus archivos (por supuesto, solo restaure los archivos confidenciales después de configurar el cifrado).
fuente
La forma más fácil y rápida de configurar esto es instalar ecryptfs-utils y cryptkeeper :
sudo apt-get install ecryptfs-utils cryptkeeperLuego, una vez hecho, mira en tu bandeja del sistema. Verá un icono de dos teclas. Haga clic en él y elija Nueva carpeta cifrada. Escriba el nombre y haga clic en el botón Adelante (curiosamente en la parte inferior izquierda, no a la derecha). Luego, ingrese la contraseña que desea, reconfirme y haga clic en Reenviar nuevamente, y luego en Aceptar.
Esto montará la carpeta encriptada y puede copiar archivos en ella. Cuando termine, si cierra la sesión o desmarca esa carpeta montada (haga clic en el icono Llaves en la bandeja del sistema para hacerlo), se requerirá una contraseña nuevamente antes de volver a montarla.
fuente