Рекламное объявление

В наши дни трудно поддерживать конфиденциальность. Учитывая недавнюю шпионскую фиаско Windows 10, неудивительно, почему так много людей вместо этого переходят на Linux 5 причин, по которым Windows 10 может заставить вас перейти на LinuxНесмотря на огромное распространение Windows 10, новая вечная операционная система Microsoft вызвала много критики. Вот пять основных причин, по которым Windows 10 может вас достаточно раздражать, чтобы перейти на Linux. Подробнее . Если вы заботитесь о настоящей конфиденциальности, Linux - ваш лучший выбор.

И в наши дни настоящая конфиденциальность практически невозможно без использования шифрования Не только для параноиков: 4 причины зашифровать свою цифровую жизньШифрование подходит не только параноидальным теоретикам заговора, но и не только техническим гикам. Шифрование - это то, от чего может выиграть каждый пользователь компьютера. На технических сайтах пишут о том, как можно зашифровать свою цифровую жизнь, но ... Подробнее , поэтому вам нужно по возможности шифровать свои данные так, как вам удобно.

instagram viewer

Думаете, это больше усилий, чем пользы? Не верьте этим мифам о шифровании Не верьте этим 5 мифам о шифровании!Шифрование звучит сложно, но это гораздо проще, чем многие думают. Тем не менее, вы можете почувствовать себя слишком в темноте, чтобы использовать шифрование, поэтому давайте развенчаем некоторые мифы о шифровании! Подробнее ! Вот три простых способа зашифровать ваши данные: по разделам диска, по отдельным каталогам или по отдельным файлам.

Шифрование дисковых разделов с помощью LUKS

Вы можете думать о LUKS (Linux Unified Key Setup) в качестве интерфейса, который находится между операционной системой и физическим разделом данных. Когда вы хотите прочитать или записать файл, LUKS легко выполнит шифрование и дешифрование.

Обратите внимание, что есть несколько недостатков шифрования раздела диска 4 причины зашифровать разделы LinuxДумаете о шифровании вашего Linux-диска? Это разумный ход, но подождите, пока вы не рассмотрите аргументы за и против. Подробнее так что действуйте осторожно. В лучшем случае это повлияет на общую производительность, в худшем - сделает восстановление данных невозможным. Перед шифрованием раздела убедитесь, что вы сделали резервную копию своих данных Как делать резервные копии данных в Ubuntu и других дистрибутивахСколько конфиденциальных данных вы потеряете, если бы ваш диск перестал работать? Естественно, вам нужно решение для резервного копирования, но создание резервных копий в Linux может быть непростым делом, если вы не знаете, что делаете ... Подробнее !

Для установки LUKS вам понадобится интерфейсная утилита:

sudo apt-get update
sudo apt-get install cryptsetup

Дистрибутивы с YUM вместо APT могут использовать:

yum установить cryptsetup-luks

Чтобы настроить LUKS, запустите их в терминале:

dd if = / dev / random of = / home // basefile bs = 1M count = 128
cryptsetup -y luksFormat / home //basefile
cryptsetup luksOpen / главная // basefile volume1

Не забудьте заменить с вашим собственным именем учетной записи Linux!

После настройки контейнера LUKS вам необходимо создать файловую систему поверх него и смонтировать ее. В этом случае мы используем EXT4:

mkfs.ext4 -j / dev / mapper / volume1
mkdir / mnt / файлы
смонтировать / dev / mapper / volume1 / mnt / files

Каждый раз, когда вы включаете компьютер, вам нужно будет «разблокировать» и смонтировать LUKS, чтобы ваш зашифрованный раздел стал доступным:

cryptsetup luksOpen / главная // basefile volume1
смонтировать / dev / mapper / volume1 / mnt / files

И каждый раз, когда вы захотите завершить работу, вам придется безопасно размонтировать и «заблокировать» LUKS, чтобы повторно зашифровать раздел:

umount / mnt / файлы
cryptsetup luksЗакрыть volume1

С этими командами многое происходит за кадром, особенно с теми, которые связаны с настройкой LUKS, поэтому мы рекомендуем прочитать это пошаговое руководство LUKS от LinuxUser для пошаговой разбивки этих инструкций.

Также обратите внимание, что большинство современных дистрибутивов Linux позволяют настроить шифрование всего диска с помощью LUKS во время установки операционной системы. В наши дни это самый безопасный и простой способ шифрования всего диска.

Шифрование каталогов с помощью eCryptfs

Для большинства домашних пользователей Linux шифрование всего диска и шифрование разделов диска является излишним. Зачем шифровать все, если можно просто зашифровать каталоги, в которых хранятся ваши конфиденциальные данные? В конце концов, это быстрее и удобнее.

Вы можете сделать это с помощью утилиты под названием eCryptfs, утилита корпоративного класса, которая позволяет шифровать отдельные каталоги, не беспокоясь о файловых системах, разделах, монтировании и т. д.

Используя eCryptfs, вы можете зашифровать весь ваш домашний каталог или вы можете зашифровать любой отдельный каталог в вашей системе (хотя обычно вы выбираете каталог в своем домашнем каталоге, например /home//Secure).

Для начала вам нужно установить eCryptfs:

sudo apt-get update
sudo apt-get install ecryptfs-utils

Дистрибутивы с YUM вместо APT могут использовать:

yum установить ecryptfs-utils

После его установки создайте каталог, который вы хотите использовать в качестве зашифрованного. НЕ используйте существующий каталог, так как любые файлы в нем будут недоступны после того, как каталог будет зашифрован:

mkdir / главная //Secure

Чтобы зашифровать каталог, смонтируйте каталог на самом себе, используя

ecryptfs

файловая система:

смонтировать -t ecryptfs / home // Безопасность / главная //Secure

Когда вы сделаете это в первый раз, вам будет предложено настроить шифрование. Выбрать AES шифр, установите ключевые байты в 32, сказать Нет в открытый текст и скажите Нет к шифрованию имени файла (если вы этого не хотите).

Когда вы размонтируете каталог, ни одно из его содержимого не будет читаться:

sudo umount / главная //Secure

Перемонтируйте каталог, чтобы сделать его содержимое доступным.

Если вы хотите зашифровать весь домашний каталог для пользователя, на самом деле процесс даже проще, чем этот, поскольку eCryptfs поставляется со встроенным инструментом миграции, который проведет вас через него. Ознакомьтесь с нашими руководство по шифрованию домашней папки Как зашифровать домашнюю папку после установки Ubuntu [Linux]Представьте себе: сегодня отличный день, вы заняты работой на компьютере на каком-то мероприятии, и вроде все в порядке. Через некоторое время вы устаете, решаете поесть и отключитесь ... Подробнее для пошаговых подробностей.

А в Ubuntu вы даже можете настроить шифрование домашнего каталога прямо с Live CD, который автоматически расшифровывает и шифрует домашний каталог при входе в систему.

Шифрование файлов с помощью AESCrypt

Допустим, вам нужна еще большая степень детализации при шифровании данных. Вам не нужно шифровать весь раздел диска или каталог - все, что вам нужно, это возможность шифровать / дешифровать отдельные файлы по запросу.

В этом случае бесплатный инструмент, например AESCrypt скорее всего, вам будет более чем достаточно. Он поставляется с графическим интерфейсом, поэтому вам не нужно быть мастером терминала или экспертом по Linux, чтобы его использовать. Это быстро, легко и безболезненно.

Чтобы установить AESCrypt, вы можете загрузить либо скрипт установщика, либо исходный код. с основного сайта. Однако для пользователей Ubuntu мы рекомендуем использовать неофициальный репозиторий PPA:

sudo add-apt-репозиторий ppa: aasche / aescrypt
sudo apt-get update
sudo apt-get install aescrypt

Чтобы зашифровать файл, щелкните его правой кнопкой мыши и выберите Открыть с помощью AESCrypt. Вам будет предложено ввести пароль. Это понадобится для расшифровки файла позже, так что не забывайте его.

При шифровании файла создается отдельный файл с расширением AES, при этом исходный файл остается неизменным. Не стесняйтесь сохранить или удалить оригинал. Просто используйте файл AES при отправке по электронной почте, загрузке в облачное хранилище и т. Д.

Чтобы расшифровать файл, щелкните правой кнопкой мыши версию AES и выберите Открыть с помощью AESCrypt. Введите пароль, который использовался для шифрования файла, и будет создана отдельная идентичная копия.

Вы также можете использовать командную строку для шифрования:

sudo aescrypt -e -p 

И расшифровать:

sudo aescrypt -d -p 

Предупреждение: когда AESCrypt создает файл после шифрования или дешифрования, он автоматически перезаписывает любой файл с тем же именем. Вы несете ответственность за то, чтобы не произошло случайной перезаписи.

Шифрование важно, не пренебрегайте им!

В конце дня, шифрование действительно работает Как работает шифрование и действительно ли оно безопасно? Подробнее для защиты ваших данных от шпионов, снифферов и других любопытных злоумышленников. Сейчас это может показаться головной болью, но кривая обучения небольшая, а вознаграждение велико.

Вот что мы рекомендуем, чтобы все было проще: Создайте зашифрованный каталог в своем домашнем каталоге (используя eCryptfs) и используйте его для хранения ваших конфиденциальных файлов. Если вы когда-нибудь захотите отправить файл через Интернет, зашифруйте его индивидуально (с помощью AESCrypt).

Вы одержимы конфиденциальностью и шифрованием? Насколько далеко вы готовы зайти, чтобы сохранить свои данные? Какие еще методы вы используете? Дайте нам знать об этом в комментариях!

Джоэл Ли имеет степень бакалавра наук. Кандидат компьютерных наук и более шести лет профессионального писательского опыта. Он главный редактор MakeUseOf.