Existe-t-il un moyen de chiffrer un dossier qui ne se trouve pas dans Home
(/home/user/
) mais même dans une partition différente, afin que seul mon utilisateur puisse accéder/lire les fichiers qu'il contient?
Sinon, j'aimerais comprendre s'il est possible de transformer une partition complète ext4
en un volume chiffré, qui serait monté lors de la connexion de l'utilisateur.
Si possible, je voudrais faire le changement sans réinstaller Ubuntu.
Mon PC a (sortie mount
):
/dev/sda1 on / type ext4 (rw,errors=remount-ro)
/dev/sda3 on /home type ext4 (rw)
/dev/sda4 on /home/igor/Personale type ext4 (rw)
sda4
est la partition contenant les dossiers que je souhaite protéger.
eCryptfs serait un bon choix (le répertoire personnel chiffré Ubuntu utilise ecryptfs) si vous souhaitez chiffrer/dev/sda4 qui est monté en tant que type/home/igor/Personale ext4
Vous n'avez pas besoin de ré-installer de toute façon. ecryptfs est flexible (vous pouvez chiffrer des dossiers ou des partitions) et facile à utiliser, il est superposé au système de fichiers actuel - ext4 dans votre cas. En gros, vous avez un périphérique partition/block, créez un système de fichiers et montez-le, puis utilisez ecryptfs pour le chiffrer.
Dans votre cas, il s’agit de/dev/sda4, pour le chiffrer. REMARQUE: bien que ce processus conserve les données existantes, je vous recommande fortement de sauvegarder sur une autre partition ou un disque dur externe. Parce que plus tard, nous devons le copier pour que les données soient cryptées (les données existantes ne seront pas cryptées).
Pas:
installez le paquet ecryptfs-utils 1st
Sudo apt-get install ecryptfs-utils
monte le répertoire de destination en tant que ecryptfs (supposons que/dev/sda4 soit déjà monté sur/home/igor/Personale)
mount -t ecryptfs /home/igor/Personale /home/igor/Personale
REMARQUE: vous serez invité à entrer une phrase secrète, un chiffre, des octets de clé, un passage en texte clair (y/n), un chiffrement de nom de fichier (y/n).
Terminé. Les données existantes ne seront de toute façon pas cryptées, vous pouvez supprimer les données existantes et les copier à partir d'une sauvegarde (c'est pourquoi j'ai recommandé la sauvegarde, un échange de données est nécessaire pour activer le cryptage sur les fichiers existants). Utilisez rsync pour la sauvegarde/restauration:
rsync -axHAX /backup /home/igor/Personale
BTW: vous pouvez voir la partition chiffrée utiliser findmnt ou mount, par exemple/home/terry/topsecret sur/home/terry/topsecret type ecryptfs (rw, ecryptfs_sig = 633937dbcf1fef34, ecryptfs_cipher = aes, ecryptfs_key_bytes, 16
Sûr. Vous pouvez utiliser enfcs
, par exemple, pour créer un dossier chiffré n’importe où. Installez encfs avec Sudo apt-get install encfs
.
mkdir /path/to/encrypted
mkdir /path/do/decrypted
encfs /path/to/encrypted /path/to/decrypted
Lorsqu'il est exécuté pour la première fois sur un répertoire chiffré donné, encfs vous guidera dans la définition des options de mot de passe et de chiffrement.
Pour démonter le dossier crypté, tapez
fusermount -u /path/to/decrypted
Pour remonter le répertoire chiffré, tapez la même commande que celle utilisée pour le chiffrer:
encfs /path/to/encrypted /path/to/decrypted
Notez que le cryptage est assez différent des autorisations Unix ("seul mon utilisateur peut accéder à ..."). En bref, toute personne et seule une personne possédant les informations d'identification (mot de passe du répertoire crypté) peut le décrypter. C’est plutôt l’intérêt de tout cela, car toute personne ayant un accès physique à votre machine peut devenir root, et donc aussi tout utilisateur, y compris vous. C'est aussi simple que de démarrer l'ordinateur avec un cd en direct ou de sortir le lecteur et de le connecter à un autre système.
Vous pouvez également utiliser LUKS pour créer un conteneur chiffré pouvant être utilisé. Cela a pour effet supplémentaire d'être plus sécurisé: seule la phrase secrète ouvre le conteneur. Voici un exemple:
Créer un conteneur, une boucle et un périphérique de chiffrement
dd if =/dev/urandom of =/mnt/sdcard/loop1.img bs = 1M nombre = 128
losetup/dev/block/loop1 /mnt/sdcard/loop1.img
cryptsetup -c aes-plain luksFormat/dev/block/loop1
cryptsetup luksOpen/dev/block/loop1 cpt1
mkfs.ext2/dev/mapper/cpt1
mkdir/mnt/sdcard/safe
mount/dev/mapper/cpt1/mnt/sdcard/safe