Reklama

Prywatność jest obecnie trudna do utrzymania. Biorąc pod uwagę niedawną porażkę szpiegowską systemu Windows 10, nic dziwnego, dlaczego tak wiele osób zamiast tego uciekają do Linuksa 5 powodów, dla których Windows 10 może skłonić Cię do przejścia na LinuksaPomimo ogromnego zainteresowania Windows 10, nowy, wieczny system operacyjny Microsoftu spotkał się z dużą krytyką. Oto pięć głównych powodów, dla których system Windows 10 może irytować Cię na tyle, aby przejść na Linuksa. Czytaj więcej . Jeśli zależy Ci na prawdziwej prywatności, Linux jest najlepszym rozwiązaniem.

A w dzisiejszych czasach prawdziwa prywatność to praktycznie niemożliwe bez użycia szyfrowania Nie tylko dla paranoików: 4 powody, by szyfrować swoje cyfrowe życieSzyfrowanie jest przeznaczone nie tylko dla paranoicznych teoretyków spiskowych, ani tylko dla maniaków technologii. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Strony techniczne piszą o tym, jak zaszyfrować swoje cyfrowe życie, ale... Czytaj więcej ,

instagram viewer
więc musisz szyfrować swoje dane, gdy tylko jest to możliwe, tak jak jest to dla Ciebie wygodne.

Myślisz, że to więcej wysiłku niż jest warte? Nie wierz w te mity dotyczące szyfrowania Nie wierz w te 5 mitów na temat szyfrowania!Szyfrowanie brzmi skomplikowanie, ale jest o wiele prostsze niż większość myśli. Niemniej jednak możesz czuć się zbyt pogrążony w ciemności, aby korzystać z szyfrowania, więc obalmy kilka mitów dotyczących szyfrowania! Czytaj więcej ! Oto trzy proste sposoby szyfrowania danych: według partycji dyskowych, poszczególnych katalogów lub pojedynczych plików.

Szyfruj partycje dysku za pomocą LUKS

Możesz myśleć o LUKS (Linux Unified Key Setup) jako interfejs między systemem operacyjnym a fizyczną partycją danych. Gdy chcesz odczytać lub zapisać plik, LUKS bezproblemowo obsługuje szyfrowanie i odszyfrowywanie.

Zwróć uwagę, że są kilka wad szyfrowania partycji dysku 4 powody, dla których warto zaszyfrować partycje linuksoweMyślisz o zaszyfrowaniu dysku z Linuksem? To mądre posunięcie, ale poczekaj, aż rozważysz argumenty za i przeciw. Czytaj więcej więc postępuj ostrożnie. W najlepszym przypadku wpłynie to na ogólną wydajność, w najgorszym może uniemożliwić odzyskanie danych. Przed zaszyfrowaniem partycji, upewnij się, że wykonałeś kopię zapasową swoich danych Jak tworzyć kopie zapasowe danych w Ubuntu i innych dystrybucjachIle poufnych danych byś stracił, gdyby zginął twój dysk? Oczywiście potrzebujesz rozwiązania do tworzenia kopii zapasowych, ale tworzenie kopii zapasowych w systemie Linux może być trudne, jeśli nie wiesz, co robisz... Czytaj więcej !

Aby zainstalować LUKS, potrzebujesz narzędzia front-end:

aktualizacja sudo apt-get
sudo apt-get install cryptsetup

Dystrybucje z YUM zamiast APT mogą używać:

mniam zainstaluj cryptsetup-luks

Aby skonfigurować LUKS, uruchom te w terminalu:

dd if=/dev/losowe z=/home//basefile bs=1M liczba=128
cryptsetup -y luksFormat /home//basefile
cryptsetup luksOpen /home//basefile wolumin1

Pamiętaj o wymianie z własną nazwą konta Linux!

Po skonfigurowaniu kontenera LUKS musisz utworzyć na nim system plików i zamontować go. W tym przypadku używamy EXT4:

mkfs.ext4 -j /dev/mapper/volume1
mkdir /mnt/pliki
mount /dev/mapper/volume1 /mnt/files

Za każdym razem, gdy włączasz komputer, musisz „odblokować” i zamontować LUKS, aby udostępnić zaszyfrowaną partycję:

cryptsetup luksOpen /home//basefile wolumin1
mount /dev/mapper/volume1 /mnt/files

I za każdym razem, gdy chcesz się zamknąć, będziesz musiał bezpiecznie odmontować i „zablokować” LUKS, aby ponownie zaszyfrować partycję:

odmontuj /mnt/pliki
cryptsetup luksZamknij głośność1

Z tymi poleceniami dużo się dzieje za kulisami, zwłaszcza tymi, które dotyczą konfiguracji LUKS, więc zalecamy przeczytanie ten przewodnik LUKS autorstwa LinuxUser aby uzyskać szczegółowy podział tych instrukcji.

Należy również pamiętać, że większość nowoczesnych dystrybucji Linuksa umożliwia skonfigurowanie szyfrowania całego dysku za pomocą LUKS podczas instalacji systemu operacyjnego. Obecnie jest to najbezpieczniejszy i najłatwiejszy sposób na szyfrowanie całego dysku.

Szyfruj katalogi za pomocą eCryptfs

Dla większości domowych użytkowników Linuksa szyfrowanie całego dysku i szyfrowanie partycji dysku są przesadą. Po co szyfrować wszystko, skoro możesz po prostu zaszyfrować katalogi zawierające poufne dane? W końcu jest to szybsze i wygodniejsze.

Możesz to zrobić za pomocą narzędzia o nazwie eCryptfs, narzędzie klasy korporacyjnej, które umożliwia szyfrowanie poszczególnych katalogów bez martwienia się o systemy plików, partycje, montowanie itp.

Używając eCryptfs, możesz zaszyfrować cały twój katalog domowy lub możesz zaszyfrować dowolny pojedynczy katalog w twoim systemie (chociaż zwykle wybierasz katalog w swoim katalogu domowym, na przykład /home//Secure).

Aby rozpocząć, musisz zainstalować eCryptfs:

aktualizacja sudo apt-get
sudo apt-get install ecryptfs-utils

Dystrybucje z YUM zamiast APT mogą używać:

mniam zainstaluj ecryptfs-utils

Po zainstalowaniu przejdź dalej i utwórz katalog, którego chcesz użyć jako zaszyfrowanego. NIE używaj istniejącego katalogu, ponieważ wszystkie znajdujące się w nim pliki będą niedostępne po zaszyfrowaniu katalogu:

mkdir /home//Secure

Aby zaszyfrować katalog, zamontuj katalog do niego samego za pomocą

ecryptfs

system plików:

mount -t ecryptfs /home//Bezpieczny /dom//Secure

Gdy zrobisz to po raz pierwszy, zostaniesz poproszony o skonfigurowanie szyfrowania. Wybierz AES szyfr, ustaw bajty klucza na 32, mowić Nie do przekazywania zwykłego tekstu i powiedz Nie do szyfrowania nazw plików (chyba że tego chcesz).

Po odmontowaniu katalogu żadna jego zawartość nie będzie czytelna:

sudo umount /home//Secure

Ponownie zamontuj katalog, aby jego zawartość była dostępna.

Jeśli chcesz zaszyfrować cały katalog domowy użytkownika, proces ten jest w rzeczywistości jeszcze łatwiejszy, ponieważ eCryptfs ma wbudowane narzędzie do migracji, które poprowadzi Cię przez to. Sprawdź nasze przewodnik po szyfrowaniu folderu domowego Jak zaszyfrować folder domowy po instalacji Ubuntu [Linux]Wyobraź sobie: to wspaniały dzień, jesteś zajęty pracą na komputerze na jakiejś imprezie i wszystko wydaje się w porządku. Po chwili jesteś zmęczony i postanawiasz coś zjeść i zamknąć się... Czytaj więcej aby uzyskać szczegółowe informacje.

A w Ubuntu możesz nawet skonfigurować szyfrowanie katalogu domowego bezpośrednio z Live CD, które automatycznie odszyfrowuje i ponownie szyfruje katalog domowy po zalogowaniu.

Szyfruj pliki za pomocą AESCrypt

Załóżmy, że chcesz uzyskać jeszcze większą szczegółowość szyfrowania danych. Do zaszyfrowania nie jest potrzebna cała partycja dysku ani katalog — wszystko, czego potrzebujesz, to możliwość szyfrowania/odszyfrowywania pojedynczych plików na żądanie.

W takim przypadku bezpłatne narzędzie, takie jak AESCrypt prawdopodobnie wystarczy. Jest wyposażony w interfejs graficzny, więc nie musisz być mistrzem terminala ani ekspertem od Linuksa, aby z niego korzystać. To szybkie, łatwe i bezbolesne.

Aby zainstalować AESCrypt, możesz pobrać skrypt instalacyjny lub kod źródłowy ze strony głównej. Jednak dla użytkowników Ubuntu zalecamy korzystanie z nieoficjalnego repozytorium PPA:

sudo add-apt-repository ppa: aasche/aescrypt
aktualizacja sudo apt-get
sudo apt-get install aescrypt

Aby zaszyfrować plik, kliknij go prawym przyciskiem myszy i wybierz Otwórz za pomocą AESCrypt. Zostaniesz poproszony o podanie hasła. Będzie to potrzebne do późniejszego odszyfrowania pliku, więc nie zapomnij o tym.

Zaszyfrowanie pliku w rzeczywistości tworzy osobny plik z rozszerzeniem AES, zachowując oryginalny plik w nienaruszonym stanie. Zachowaj lub usuń oryginał. Wystarczy użyć pliku AES podczas wysyłania wiadomości e-mail, przesyłania do pamięci w chmurze itp.

Aby odszyfrować plik, kliknij prawym przyciskiem myszy wersję AES i wybierz Otwórz za pomocą AESCrypt. Wprowadź hasło, które zostało użyte do zaszyfrowania pliku, a utworzy osobną, identyczną kopię.

Możesz także użyć wiersza poleceń do zaszyfrowania:

sudo aescrypt -e -p 

I do odszyfrowania:

sudo aescrypt -d -p 

Ostrzeżenie: Gdy AESCrypt utworzy plik po zaszyfrowaniu lub odszyfrowaniu, automatycznie nadpisze dowolny plik o tej samej nazwie. Twoim obowiązkiem jest upewnienie się, że przypadkowe nadpisania nie wystąpią.

Szyfrowanie jest ważne, nie zaniedbuj go!

Pod koniec dnia, szyfrowanie naprawdę działa Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Czytaj więcej aby chronić Twoje dane przed szpiegami, snifferami i innymi wścibskimi intruzami. W tej chwili może się to wydawać upierdliwe, ale krzywa uczenia się jest niewielka, a nagrody są świetne.

Oto, co zalecamy, aby wszystko było proste: Utwórz zaszyfrowany katalog w swoim katalogu domowym (za pomocą eCryptfs) i użyj go do przechowywania poufnych plików. Jeśli kiedykolwiek będziesz chciał wysłać plik przez Internet, zaszyfruj go indywidualnie (za pomocą AESCrypt).

Masz obsesję na punkcie prywatności i szyfrowania? Jak daleko jesteś w stanie się posunąć, aby zachować swoje dane? Jakich innych metod używasz? Daj nam znać w komentarzach!

Joel Lee ma licencjat z zakresu informatyki i ponad sześcioletnie doświadczenie zawodowe w pisaniu. Jest redaktorem naczelnym MakeUseOf.