Quelle est la façon la plus simple de crypter un répertoire sur un système basé sur Ubuntu?
Disons que j'ai un ordinateur portable qui exécute Ubuntu 10.04, et que j'ai des documents qui doivent être conservés en sécurité (si je perds l'ordinateur portable).
Disons que tous les documents se trouvent dans un répertoire appelé ~ / work /, et rien de secret n'est en dehors de ce répertoire. Donc, pas besoin de crypter le répertoire home entier.
Il doit y avoir un moyen de verrouiller / déverrouiller ce répertoire à partir de la ligne de commande.
Il semble y avoir différentes façons de procéder:
- ecryptfs-utils
- cryptsetup
- truecrypt (mais pas open source approuvé par OSI)
Mais quelle est la méthode la plus simple et la plus fiable?
Merci Johan
Mise à jour : question connexe, mais pas la même Quelle est la façon la plus simple de crypter tous mes fichiers dans Ubuntu 10.04?
Réponses:
Il existe trois méthodes: configurer un volume chiffré sur une partition (
dm-crypt
, configuré aveccryptsetup
), configurer un fichier qui est un volume chiffré (truecrypt), configurer un répertoire dans lequel chaque fichier est chiffré séparément (ecryptfs
ouencfs
).La mise en place d'un volume chiffré donne un peu plus de confidentialité, car les métadonnées (taille, temps de modification) de vos fichiers sont invisibles. En revanche, c'est moins flexible (vous devez décider à l'avance de la taille du volume chiffré). La FAQ ecryptfs répertorie certaines différences entre les deux approches.
Si vous choisissez de crypter fichier par fichier, je connais deux options:
ecryptfs
etencfs
. Le premier utilise un pilote intégré au noyau tandis que le second utilise FUSE. Cela peut donnerecryptfs
un avantage de vitesse; cela donneencfs
un avantage de flexibilité car rien ne doit être fait en tant que root. Un avantage possibleecryptfs
est qu'une fois que vous avez fait la configuration initiale, vous pouvez utiliser votre mot de passe de connexion comme mot de passe du système de fichiers grâce aupam_ecryptfs
module.Pour mon propre usage dans une situation similaire, j'ai choisi
encfs
, car je ne voyais aucun avantage réel en termes de sécurité pour d'autres solutions, la facilité d'utilisation était donc le facteur déterminant. La performance n'a pas été un problème. Le workflow est très simple (la première exécution deencfs
crée le système de fichiers):Je vous recommande également de crypter votre espace d'échange et tout endroit où des fichiers confidentiels temporaires peuvent être écrits, tels que
/tmp
et/var/spool/cups
(si vous imprimez des fichiers confidentiels). Utilisezcryptsetup
pour crypter votre partition de swap. Le moyen le plus simple de le gérer/tmp
est de le garder en mémoire en le montant commetmpfs
(cela peut dans tous les cas apporter un léger avantage en termes de performances).la source
encfs
! C'est fantastique!J'utilise exclusivement TrueCrypt pour de telles choses. Approuvé par OSI ou non, je trouve que cela ne me laisse jamais tomber et j'ai besoin d'un chiffrement plusieurs fois.
la source
Moyen rapide et facile est
tar
etcompress
puisbcrypt
.Marques
safe-archive.tar.bz2.bfe
- que vous pouvez renommer si vous vous sentez paranoïaque à ce sujet.Pour ouvrir le pack chiffré,
Si vous êtes prêt à devenir plus salissant, je vous suggère de
truecrypt
créer des volumes chiffrés.Mais, je ne pense pas que ce soit nécessaire pour les données régulières (comme non liées à la sécurité nationale, par exemple).
ps: notez que je ne suggère pas que bcrypt soit faible ou incapable de sécurité nationale en aucune façon.
Répondez aux commentaires sur ma réponse ci-dessus.
J'ai essayé de donner une réponse simple - et, je suis d'accord que mon choix de ne pas suggérer Truecrypt comme première option peut être inapproprié pour certains ici.
La question demande un moyen facile de crypter un répertoire.
Ma mesure de sécurité ici est basée sur deux choses,
Je note cela comme le niveau de votre «paranoïa».
Maintenant, sans dire que Truecrypt (ou d'autres méthodes similaires) sont plus coûteuses,
tout ce que je veux dire, c'est qu'une séquence bcrypt exécutée dans tmpfs est suffisante pour votre utilisation quotidienne aujourd'hui
(ce ne sera probablement pas le cas dans environ une décennie, je devinez, mais c'est vraiment pour l'instant).
Et, je suppose également que la valeur des données sécurisées ici ne sera pas comparable pour une tentative de «récupération» de la classe mona-lisa.
Question simple alors - vous attendez-vous à ce que quelqu'un essaie de saisir votre ordinateur portable éteint et de récupérer des données de son espace RAM froid?
Si vous le faites, vous devriez probablement reconsidérer votre matériel et vos logiciels en premier lieu, vérifier à quel FAI vous vous connectez, qui peut entendre vos pressions sur les touches, etc.
ps: j'aime Truecrypt et je l'utilise. La conformité OSI, ou son absence, n'a pas vraiment d'importance. Et, je ne suis pas en scène
bcrypt
et le schéma proposé ici lui fait concurrence.la source
Truecrypt
s'attaquera à ces complications. Une autre astuce consiste à utiliser untmpfs
montage sur RAM pour travailler avec le répertoire crypté - copiez lebfe
sur le disque virtuel, travaillez-y, rechiffrez et enregistrez à nouveau l'archive cryptée dans le système de fichiers.tmpfs
est très risquée: que faire si vous oubliez de rechiffrer les fichiers et de perdre vos modifications? que faire si l'ordinateur plante (vous perdrez toutes vos modifications)? C'est aussi inutilement compliqué. Il existe de nombreuses façons réelles de résoudre ce problème à l'aide des outils appropriés, utilisez simplement l'un d'entre eux.Si vous ne craignez que de perdre votre ordinateur portable, Ubuntu est
ecryptfs
déjà configuré pour vous.Choisissez simplement "répertoire personnel chiffré" lorsque vous créez votre compte d'utilisateur et donnez-lui un mot de passe décent. Cela protégera tout ce qui se trouve dans votre dossier personnel.
Oui, il cryptera plus
~/work
, mais il est transparent.Pour l'
/tmp
usagetmpfs
.Avantages:
Con:
Donc, si vous ne pensez pas qu'un expert médico-légal essaiera d'obtenir des données à partir de documents que vous avez imprimés, cela suffit.
ecryptfs
peut également crypter le swap, mais je vous recommande de désactiver le swap sauf s'il vous est arrivé que vous soyez sorti de RAM. La vie est meilleure sans échange. (ou exécutez simplementecryptfs-setup-swap
et suivez les instructions pour modifier fstab)Avertissement : Dans tous les cas, à moins que vous n'ayez acheté ce portable, il y a déjà beaucoup de choses écrites sur votre disque dur. J'ai trouvé un tas de trucs dans le mien et rien ne l'éclaircirait. Vous devez effectuer une sauvegarde sur un autre lecteur ou partition, écraser votre système de fichiers actuel avec des zéros et restaurer vos fichiers (bien sûr, ne restaurez les fichiers sensibles qu'une fois le cryptage configuré).
la source
Le moyen le plus simple et le plus rapide de configurer cela est d'installer ecryptfs-utils et cryptkeeper :
sudo apt-get install ecryptfs-utils cryptkeeper
Ensuite, une fois terminé, regardez dans votre système. Vous verrez une icône de deux clés. Cliquez dessus et choisissez Nouveau dossier crypté. Tapez le nom et cliquez sur le bouton Suivant (étrangement en bas à gauche, pas à droite). Tapez ensuite le mot de passe souhaité, reconfirmez-le, cliquez à nouveau sur Transférer, puis sur OK.
Cela montera le dossier crypté et vous pourrez y copier des fichiers. Une fois terminé, si vous vous déconnectez ou décochez ce dossier monté (cliquez sur l'icône Clés dans la barre d'état système pour le faire), il vous faudra de nouveau un mot de passe avant de le remonter.
la source