Online video hd

Смотреть красотки видео

Официальный сайт moscowout 24/7/365

Смотреть видео бесплатно

WeLinux.ru

17.07.09 12:42

h0rr0rr_drag0nШифрование раздела диска или если у вас паранойя, то это еще не значит, что за вами не следят.

В этой статье я расскажу о том как зашифровать раздел диска. Действия, описанные здесь, применимы в принципе к любой Linux-системе.

Внимание! Шифрование раздела подкачки происходит по другой схеме и сопряжено с некоторыми трудностями - не работает suspend to disk, поэтому выбирайте что вам дороже.

Для начала мы должны установить необходимые утилиты - fuse-utils, dmsetup, cryptsetup.
Теперь, если на зашифровываемом разделе содержатся какие-либо данные, то их необходимо сохранить на внешний носитель - продолжение операций по зашифровыванию гарантированно уничтожит все данные на разделе диска! После завершения всех нижеописанных операций можно снова записать эти данные на уже зашифрованный раздел, если это необходимо.
Создадим файловую систему на разделе:
mkfs -t ext3 /dev/sdaN
, где вместо N нужно подставить нужное вам число.
Если нужно, чтобы раздел казался пустым нужно забить его случайными числами:
dd if=/dev/urandom of=/dev/sdaN
. К сожалению, эта операция довольно длительна по времени =((.
Теперь шифруем раздел:
cryptsetup -c aes-cbc-essiv:sha256 -s 256 luksFormat /dev/sdaN
. На этом этапе у вас спросят ключевое слово, при помощи которого вы будете в дальнейшем получать доступ к криптованному разделу. Если вы его забудете - придется повторить этот этап. Здесь мы используем LUKS - стандарт шифрования жесткого диска в Linux; строка-спецификация используемого метода шифрования - "aes-cbc-essiv:sha256", для ядер < 2.6.10 нужно использовать строку "aes-plain", соответственно использовать эту строку и везде далее по тексту; размер ключа 256 бит.
Добавим в /etc/crypttab строку описывающую наш раздел:

myencpartition /dev/sdaN none luks,cipher=aes-cbc-essiv:sha256

где myencpartition это идентификатор закриптованного раздела, в дальнейшем по нему мы и будем обращаться к разделу.

Теперь перезапустим службу, обеспечивающую работу с шифрованными дисками:
/etc/init.d/cryptdisks restart
. Отформатируем наш зашифрованный раздел:
mkfs -t ext3 /dev/mapper/myencpartition
. Наконец добавим в fstab запись о закриптованном разделе:

/dev/mapper/myencpartition /mount_point ext3 defaults 0 0


Все после перезагрузки можно будет пользоваться нашим закриптованным разделом. При загрузке система попросит вас ввести ключевое слово для доступа к разделу; пока вы не введете пароль правильно - загрузка продолжена не будет:
+12
|xed|17.07.09 12:49# +1
порадовал...
exelens17.07.09 12:58# +1
А если я хочу не раздел а только директорию например
~work
?
h0rr0rr_drag0n17.07.09 13:14# +1
Шифруете раздел и подмонтируете его в нужный вам каталог, затем переносите туда заранее сохраненные файлы.
Еще можно посмотреть в сторону криптоконтейнеров - например TrueCrypt.
Denis17.07.09 15:07# +0
Взгляните на EncFS — довольно удобная штука.
konkere17.07.09 12:59# +2
моя паранойя ещё не дошла до этой стадии, но... возможно ей не долго осталось %)
shydla17.07.09 17:47# +0
ээээ, если шифрование не "на лету" то может есть смысл переустановки ситему сразу на шифрованный LVM, заодно и swap шифровать.
masai17.07.09 19:52# +0
Кстати, не будет ли в этом случае проблем с переустановкой системы?
shydla17.07.09 23:42# +0
хз, во всяком случае в режиме рековери убунта правильно определяет LVM, запрашивает пароль, и монтирует все разделы.
nikebl17.07.09 19:32# +0
есть очень удобная штука, называется cryptmount с помощью нее у меня при вводе пароля в kdm`е автоматически монтируется шифрованый хоум раздел.
nikebl17.07.09 19:38# +0
соврал - pam_mount, нужно поставить этот пакет и добавить в /etc/security/pam_mount.conf.xml
<volume fstype="crypt" path="/dev/sdaN" mountpoint="/home" options="fsck" />
shydla17.07.09 23:40# +0
убунта при установке предлагает шифровать хоум... но все это полумеры, наиболее надежный и без геморройный способ это ставить на шифрованный LVM, убунта (альтернейт), федора ставилась не однократно на разные машины без всяких проблем, в опен сьюзе такая функция есть, но сам лично не ставил. врезультате получается нешифрованный раздел /boot еще 1 раздел который всякие менеджеры разделов видят как swap.

Посты Комментарии
Последние посты
    Посты Комментарии
    Последние комментарии
      Посты Комментарии
      Изменения
        Посты Комментарии Изменения
        Top блогов (все)
        Топ пользователей Топ блогов
        Топ пользователей Топ блогов
        Top пользователей (все)
        Топ пользователей Топ блогов
        В сети: pluton, kazakov, nott, FalleN, Username, cyrus

        Новенькие: h1z, monolith, neverb, waxer, iMelnik
        welinux.ru
        Идея сайта exelens; Движок 0byte, разработчик nvbn; Дизайн - Astramak

        Смотреть видео онлайн

        Онлайн видео бесплатно


        Смотреть русское с разговорами видео

        Online video HD

        Видео скачать на телефон

        Русские фильмы бесплатно

        Full HD video online

        Смотреть видео онлайн

        Смотреть HD видео бесплатно

        School смотреть онлайн