Домашня » як » Як захистити ваш ПК Linux за допомогою шифрування жорсткого диска

    Як захистити ваш ПК Linux за допомогою шифрування жорсткого диска

    На вашому комп'ютері обов'язково будуть дані, які потрібно захистити від хакерів, друзів чи цікавих колег. Шифрування диска вашого комп'ютера захищає вас від зловмисників, і ось кілька способів захистити свої дані.

    Для сьогоднішнього уроку ми покажемо вам, як захистити дані за допомогою шифрування розділу, папки, а також як створити прихований том за допомогою TrueCrypt.

    Зображення xkcd, очевидно.

    Шифрування розділу

    Альтернативний майстер інсталяції компакт-дисків Ubuntu дає нам можливість шифрувати наш розділ установки Ubuntu, так що ви хочете записати файл ISO у живий диск або створити завантажувальний USB-диск і встановити Ubuntu з ним \ t.

    Альтернативне меню установки Ubuntu дуже схоже на стандартне меню установки Ubuntu. Майстер інсталяції попросить вас вибрати мову, клавіатуру, мережу, а найважливішим кроком є ​​метод розділення, на якому потрібно вибрати опцію "Керований - використовувати весь диск і налаштувати зашифрований LVM", щоб зашифрувати весь жорсткий диск.

    Зауважте, що для встановлення ми повинні надати порожній жорсткий диск "Master", а не "Slave".

    Майстер інсталяції попросить вас вказати парольну фразу, яку ви будете використовувати для розшифрування жорсткого диска, коли ви входите в Ubuntu.

    Майстер шифрування зашифрує вашу папку "home", лише в тому випадку, якщо ми розмістимо папку 'home' за межами вашого розділу Ubuntu.

    Це воно ! Дотримуйтесь решти кроків інсталяції, а майстер встановить Ubuntu поверх шифрованого розділу.

    Шифрування папки

    eCryptfs - це криптографічна файлова система, заснована на PGP, створена Філіпом Циммерманом у 1991 році. Велика річ щодо порівняння eCryptfs з іншими файловими системами шифрування, наприклад TrueCrypt, полягає в тому, що нам не потрібно попередньо виділяти певний обсяг дискового простору, який ми потрібно шифрувати.

    Ми легко можемо встановити eCryptfs, виконавши наступну команду в консолі

    sudo aptitude встановлює ecryptfs-utils

    eCryptfs створює "приватний" каталог у вашому локальному диску, де eCryptfs шифрує всі файли, які ми зберігаємо в ньому.

    ecryptfs-setup-приватний

    Примітка: це дозволить налаштувати прихований приватний каталог: ~ / .Private

    Ми повинні зберігати наші конфіденційні дані в "приватному" каталозі, щоб переконатися, що зловмисники не зможуть легко отримати наші дані. ecryptfs приховуватиме будь-які файли, які ми зберігаємо в приватній папці, коли вона не змонтована.

    Приватний каталог буде автоматично встановлено під час входу до нашого облікового запису. Це створює можливість для іншої особи отримати доступ до цієї приватної папки, коли користувач залишає комп'ютер. Спосіб пом'якшення цієї проблеми полягає в тому, щоб запобігти розблокуванню приватної папки ecryptf, коли ми входимо в систему, видаливши пустий файл автоматичного монтування, який знаходиться в ~ / .ecryptfs / і відмовляючи каталог, коли ми не використовуємо наш комп'ютер.

    ecryptfs-umount-приватний

    Створення прихованого зашифрованого тому

    TrueCrypt - безкоштовна утиліта шифрування диска з відкритим кодом, яка працює з Windows, Mac і Linux. Вона забезпечує шифрування на льоту і після того, як диск зашифрований, ви можете продовжувати використовувати все, як ви зазвичай.

    Ви можете завантажити TrueCrypt як файл Ubuntu deb з його веб-сайту. Після завантаження розпакуйте архів і двічі клацніть на інсталяторі, щоб запустити налаштування. Після установки ви знайдете TrueCrypt з меню: Applications> Accessories> TrueCrypt.

    Почніть з створення тому, який ми хочемо зашифрувати.

    Том TrueCrypt може знаходитися у файлі, який також називається контейнером, у розділі або на диску.

    TrueCrypt дає нам можливість створити прихований зашифрований том в іншому зашифрованому томі TrueCrypt.

    Необхідно скопіювати файли, які виглядають уразливо не хочу щоб приховати зовнішній обсяг. Ці файли діють як приманка, коли люди змушують вас розкривати зовнішній пароль томів. Ви повинні файли, які ви дійсно хочете сховати всередині прихованого тому, і ви ніколи не повинні розкривати зашифрований прихований том.

    Зображення за допомогою TrueCrypt

    Тепер ви повинні вибрати ім'я файлу тому та місце, де потрібно зберегти файл томів. Буде створено новий файл. Якщо ви оберете існуючий файл, він буде перезаписаний. Отже, дайте унікальне ім'я файлу томів TrueCrypt.

    Можна вибрати різні рівні шифрування. Є кілька типів, на вибір і кожен має свої унікальні якості ... але для більшості користувачів ви будете добре з AES.

    встановіть розмір гучності та переконайтеся, що ви маєте достатньо місця для незашифрованого простору.

    TrueCrypt радить використовувати для пароля не менше 20 символів. Виберіть пароль, який легко запам'ятати і не легко вгадати.

    Наведіть курсор миші так, як це можливо, у вікні майстра створення томів принаймні на 30 секунд. Чим довше ви переміщаєте мишу, тим краще. Це значно збільшує криптографічну силу ключів шифрування (що підвищує безпеку).

    TrueCrypt автоматично змонтує зашифрований диск як віртуальний зашифрований диск.

    Тепер налаштуємо прихований том.

    Виберіть відповідний формат жорсткого диска для прихованих томів.

    Ми маємо можливість зробити цей прихований том сумісним з іншими платформами.

    Шифрування - це лише один із рівнів захисту даних на нашому комп'ютері. Також потрібно розглянути можливість встановлення інших програм безпеки, таких як антивірусний сканер або брандмауер, щоб захистити нас від вірусів і зловмисників, коли ми перебуваємо в мережі.