Dans le but de protéger les informations personnelles en cas de vol d'un ordinateur portable, je cherche le meilleur moyen de crypter un système Linux.
Inconvénients du chiffrement du disque entier, y compris l'échange:
- L'invite de mot de passe de pré-démarrage est assez moche et non polie, apparaissant cachée parmi les messages de démarrage (quelque chose comme Splashy peut-il gérer cela?)
- Vous devez vous connecter deux fois (si vous avez un écran de connexion GDM et avez besoin de plusieurs utilisateurs)
Inconvénients du chiffrement de dossier individuel à l'aide de libpam-mount ou similaire:
- Seul le dossier de départ de l'utilisateur est crypté (alors que / etc, / var etc peut également contenir des informations sensibles).
- Le fichier d'échange n'est pas chiffré, il y a donc probablement une fuite de données sensibles
- Pas moyen d'hiberner en toute sécurité.
J'utilise Debian Linux si cela est important. N'a pas besoin d'être ridiculement sécurisé, mais souhaite avoir la tranquillité d'esprit qu'un voleur ne peut pas voler mon identité, mes coordonnées bancaires, mes connexions VPN, etc. s'il est volé alors qu'il est en veille / en veille prolongée.
Connaissez-vous des moyens de résoudre l'un de mes problèmes ci-dessus?
la source
Je ne crypte pas tout le disque dur, c'est trop de truc d'administration / gestion.
J'utilise donc dm-encrypt pour créer une partition cryptée logique.
J'ai créé un script autour de lui, que j'utilise quotidiennement, voyez si cela vous aide. J'appelle cela sous .bashrc
http://bitbucket.org/chinmaya/linux-scripts/src/tip/ch-enc
la source
Vous pouvez utiliser pend drive pour stocker les clés de chiffrement. Pour une meilleure sécurité, il doit être protégé par mot de passe, mais ce n'est pas obligatoire.
http://loop-aes.sourceforge.net/loop-AES.README regardez l'exemple 7.
la source
Je suis encore relativement nouveau sur Linux, mais je pensais que lorsque vous installez le système, il y avait un moyen d'activer le chiffrement du disque entier. De plus, TrueCrypt a un package .deb.
Je n'avais pas encore utilisé le chiffrement de disque sur Linux, alors peut-être que ces options ont des problèmes comme vous le décrivez ci-dessus. En ce qui concerne la connexion multi-utilisateur, peut-être que TrueCrypt peut être configuré pour utiliser un fichier de clé sur un lecteur USB. De cette façon, tout ce dont vous avez besoin est l'ordinateur portable et la clé USB pour accéder aux fichiers sur l'ordinateur portable.
J'apprends toujours Linux moi-même, j'espère donc que cela vous aidera.
la source
Qu'est-ce qui vous inquiète? Quels vecteurs d'attaque? Avant de pouvoir prendre au sérieux la sécurité, vous devez avoir des réponses à ces deux questions.
Les "informations personnelles" suggèrent que vous vous inquiétez de choses comme le vol d'identité, les espions occasionnels, etc. Quelque chose comme un logiciel de trousseau suffit pour protéger les informations de connexion bancaire, etc., mais n'est pas pratique pour de grandes quantités d'informations.
Si vous avez beaucoup de données que vous souhaitez protéger, des informations auxquelles vous n'avez pas besoin d'accéder rapidement et pour lesquelles vous êtes prêt à payer un petit montant récurrent gratuit, alors le S4 d'Amazon est une bonne option, supprimant totalement les soucis physiques l'accès, de sorte que la sécurité est réduite à la gestion des clés, qui, encore une fois, est résolue de manière adéquate par le logiciel de trousseau. Amazon ne voit pas le contenu de ce que vous stockez de cette façon, mais uniquement le résultat chiffré. Bien sûr, cela signifie que si vous vous trompez et perdez les clés, Amazon ne peut pas vous aider.
Dans le troisième cas, où vous voulez un accès relativement rapide à une grande quantité de données, je recommande d'utiliser non pas le cryptage du disque entier, mais le cryptage de la partition entière, selon la suggestion de chinmaya. Le cryptage par répertoire est une nuisance, et je ne le recommande pas: demandez au système de classement de faire le travail.
la source