Dacă sunteți printre acele persoane, care își fac griji despre securitate și
confidențialitate, vă voi îndruma în criptarea partiției /home.
În continuare voi presupune că ai o parțiție separată pentru /home; eu
consider că nu e necesară criptarea altor partiții, pentru că acolo de obicei
stau datele personale. Dacă nu ai partiția /home separată, nu e nici o problemă
a o face: doar crează o partiție, și fii pregătit.
Începem
- Copie de rezervă
Să presupune că avem un utilizator "userovici"; montăm o altă partiție/usb stick
pentru copia de rezervă în /media
sudo mount /dev/sdXY /media
tar czvf /media/backup.tar.gz /home/userovici
- Ștergem datele existente de pe partiție, să nu le poată recupera cineva
printr-o minune
dd if=/dev/urandom of=/dev/sdXY
- încărcăm modulele dm-crypt și aes_generic
modprobe dm-crypt
modprobe aes_generic
- Creăm un container luks
cryptsetup --cipher aes-xts-plain --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat /dev/sdaXY
răspunde atent la întrebări, și totul ar trebui să decurgă bine.
- Deschidem partiția
cryptsetup luksOpen /dev/sdaX home
- Formatăm:
mkfs.ext4 /dev/mapper/home
- Modificăm /ect/crypttab, pentru ca să fim întrebați la boot parola de decriptare
home /dev/sdXY ASK
- Adăugăm linia de mai jos în /etc/fstab
/dev/mapper/home /home ext4 defaults 0 1
- Adăugăm modulele dm-crypt și aes_generic în lista de module, fie în /etc/rc.cont, fie în /etc/modules-load.d/crypt.conf
dm-crypt
aes_generic
- Restartăm; ne logăm ca root, montăm partiția/locul copiei de rezervă, și restabilim totul în /home
Deja putem să intrăm în sistem ca utilizator obișnuit.
Asta a fost, tot, și sper că a fost util. Nu uitați că datele sunt accesibile cât sunteți autentificat,
deci sunt în siguranță doar când calculator e stins. Folosiți xautolock, sau instrumente din astea.
Deja vameșii nu vom mai putea scotoci prin datele tale la vamă: tot ce vor vedea acolo, vor fi doar un "boț" de biți, fără sens.