Estou executando a 13.10 Saucy. Se eu não habilitei a criptografia de disco durante a instalação, existe alguma maneira de habilitá-la post facto?
Eu descobri isso , que diz que a criptografia deve acontecer no momento da instalação, mas também se refere ao Fedora. Posso inicializar facilmente em um disco ativo, se houver alguma maneira de fazê-lo a partir daí.
encryption
Isaac Dontje Lindell
fonte
fonte
Respostas:
Se você deseja habilitar a criptografia da sua pasta pessoal, precisará instalar e usar estes pacotes:
ecryptfs-utils
ecryptsetup
. Você também precisará de outra conta de usuário com privilégios de administrador (sudo). A documentação completa está aqui:Se você deseja habilitar a criptografia completa do disco após a instalação, a resposta mais curta agora é provavelmente: não, você não pode . De qualquer forma, se você estiver interessado, sua pergunta é duplicada de:
fonte
A criptografia em / home é feita usando um sistema de arquivos do espaço do usuário chamado ecryptfs. É muito bem feito e está bem integrado ao sistema de autenticação padrão, para que você não tenha desvantagens de usabilidade: quando você entra na sua conta (a partir de um shell remoto ou da tela de login padrão), sua senha é usada para desembrulhar uma chave segura , que é usado para criptografar / descriptografar seus arquivos em seu diretório pessoal rapidamente (o sistema de arquivos montado residirá diretamente em / home / nome de usuário). Quando você efetua logout / home / nome do usuário é desmontado e apenas os arquivos criptografados permanecem visíveis no sistema (geralmente em /home/.ecryptfs/username/.Private/). Eles se parecem com um monte de arquivos aleatórios / aleatórios, já que os nomes de arquivos também são criptografados. O único vazamento de informações é: tamanho do arquivo, carimbos de data e hora e número de arquivos (com criptografia de disco completa, eles também ficam ocultos).
Se o seu sistema deve ser compartilhado entre vários usuários, esse é um recurso muito bom, mesmo que você decida adicionar a criptografia completa do disco, além disso: a segurança da criptografia completa do disco é desativada quando a máquina está em funcionamento em casa ( ecryptfs) está ativada desde que você esteja desconectado.
Portanto, a criptografia completa do disco e a criptografia doméstica não são necessariamente mutuamente exclusivas.
Aqui está uma lista de configurações possíveis, dependendo das diferentes necessidades de segurança:
Sim, e será mais fácil se você estiver usando o LVM e tiver espaço suficiente no sistema para copiar todos os arquivos do sistema não criptografados em uma partição LUKS criptografada. Não vou entrar em detalhes no momento, porque não sei se você está usando o LVM e se prefere não usar o ecrypfs por enquanto e pular o incômodo da criptografia de disco completo até a próxima instalação nova.
fonte
Bem, você pode fazer um backup de todos os diretórios importantes e software instalado. Verifique se o seu 13.10 está totalmente atualizado para evitar conflitos de versão. Normalmente, as coisas de backup seriam:
/boot
/etc
home
var
/usr/local
/bin
,/lib
,lib64
).Depois disso, você reinstala o sistema somente agora criptografado. Atualize-o para a extensão completa. Em seguida, mova o backup para o sistema criptografado e instale todo o software da versão anterior.
Apenas certifique-se de não sobrescrever arquivos importantes para a criptografia, ao colocar de volta o back-up (por exemplo
/etc/fstab
,/etc/cryptab
, algumas coisas relacionadas grub e algumas coisas em/boot
não devem ser substituídos com os arquivos de backup).fonte
Em um Ubuntu 16.04 em funcionamento, consegui criptografar a partição raiz pós-instalação, com a partição raiz contendo tudo, exceto / boot. Eu coloquei / boot em um usb removível separado. Notavelmente, fiz isso antes de atualizar para o Ubuntu 18, e a atualização funcionou bem na versão do disco criptografado.
A criptografia não foi feita "no local", o que foi bom para mim, porque eu não queria substituir a versão de trabalho até que a nova instalação estivesse funcionando.
A execução do procedimento correto é extremamente simples e rápida. (Embora descobrir o procedimento correto consumisse muito tempo porque eu segui algumas pistas falsas).
ESBOÇO
DETALHES
1 - Inicialize com um disco USB linux ativo - é conveniente ter a persistência ativada.
Instalou o Ubuntu 16 em um usb com o unetbootin. A GUI permite que a "persistência" seja especificada, mas também é necessária outra etapa para que a persistência funcione - modifique
/boot/grub/grub.cfg
para adicionar da--- persistent
seguinte maneira:Inicialize com o USB ao vivo
2- Crie um grupo de volumes criptografados luks em uma partição vazia. Crie / (root) e troque volumes lógicos nessa partição criptografada.
Suponha que a partição não utilizada seja criptografada
/dev/nvme0n1p4
.Opcionalmente , se você tiver dados antigos na partição que deseja ocultar antes da criptografia e formatação, poderá limpar aleatoriamente a partição. Veja a discussão aqui .
Configure a criptografia.
Você será solicitado a definir uma senha.
Você será solicitado a digitar a senha. Observe que este
crypt1
é um nome decidido pelo usuário arbitrariamente. Agora crie os volumes e o formato.Use esses utilitários para visualizar os volumes e entender a hierarquia.
3- Copie arquivos da raiz antiga para a nova raiz
cp -a ...
copia no modo de arquivo, preservando todos os modos e sinalizadores de arquivo.4- Configure e particione outro USB para atuar como o disco de inicialização removível.
Eu usei o gparted para isso. Configure duas partições. A primeira partição é
vfat
a segundaext2
. Cada um tinha 512 MB, você pode se safar com menos. Assuma o dispositivo/dev/sdf
.5- Configure alguns arquivos na nova raiz, faça alguma mágica e faça o chroot na nova raiz e, em seguida, instale o grub no disco de inicialização a partir do novo ambiente raiz do chroot.
Encontre alguns UUIDs para uso posterior. Observe as saídas dos seguintes comandos:
Monte a partição raiz e partições de inicialização
Configure o arquivo
/mnt/etc/fstab
onde "[uuid of ...]" é apenas uma combinação de letra, número e hífen.
Crie o arquivo
/mnt/etc/cryptab
Alguma mágica necessária para entrar no ambiente de diretório raiz:
Agora configure o disco USB de inicialização com
grub
:Agora você deve poder reiniciar e inicializar usando o disco de inicialização USB recém-criado.
Solução de problemas
(a) A rede deve estar conectada para o
apt install --reinstall grub-efi-amd64
comando. Se a rede estiver conectada, mas o DNS estiver falhando, tente(b) Antes de chamar
initramfs
, ovmlinuz...
arquivo atual usado no linux original deve estar presente no novo diretório raiz. Se não estiver, encontre-o e coloque-o lá.(c) Por
grub-install
padrão, o comando procura todos os outros discos Linux que ele encontrar, mesmo que não sejammount
editados, e os coloca no menu de inicialização do novo USB de inicialização. Normalmente, isso não é desejado, portanto, pode ser evitado adicionando esta linha a/boot/default/grub.cfg
:NOTA: Um arquivo de texto com a chave de criptografia pode ser adicionado ao USB de inicialização removível.
fonte
Resposta simples: Não.
Resposta complicada:
Criptografar um disco ou partição apagará tudo o que está atualmente naquele disco ou partição; portanto, para criptografar um disco, você também deve remover o conteúdo do disco. Você deve fazer backups de dados apropriados antes de iniciar. Obviamente, isso significa que você deve reinstalar o sistema para usar a criptografia completa do disco, de maneira diferente. Isso ocorre porque os dados aleatórios serão gravados em todo o disco para dificultar a recuperação dos dados.
Mas hoje em dia você não precisa criptografar sua partição raiz. Lembre-se de que, se algo der errado, você estará fora do seu sistema sem possibilidades de recuperar os dados. Você deve considerar apenas criptografar suas informações pessoais.
Consulte a pergunta relacionada Como criptografar o disco completo após a instalação?
fonte