Hirdetés
Manapság nehéz fenntartani a magánéletet. Tekintettel a Windows 10 közelmúltbeli kémkedési bukására, nem csoda, hogy miért olyan sokan inkább a Linuxra özönlenek 5 ok, amiért a Windows 10 miatt válthat LinuxraA Windows 10 hatalmas elterjedése ellenére rengeteg kritika érte a Microsoft új, örökkévaló operációs rendszerét. Íme az öt legfontosabb ok, amiért a Windows 10 eléggé idegesítheti a Linuxra való átálláshoz. Olvass tovább . Ha törődik a valódi adatvédelemmel, a Linux a legjobb választás.
És manapság az igazi magánélet az gyakorlatilag lehetetlen titkosítás nélkül Nem csak a paranoidoknak: 4 érv a digitális élet titkosításáraA titkosítás nem csak a paranoiás összeesküvés-elméletek híveinek való, és nem csak a technológiai geekek számára. A titkosítás minden számítógép-felhasználó számára előnyös. A műszaki webhelyek arról írnak, hogyan titkosíthatod digitális életedet, de... Olvass tovább , ezért lehetőség szerint titkosítania kell adatait, ahogy az Önnek kényelmes.
Úgy gondolja, hogy ez több erőfeszítés, mint amennyit megér?
Ne higgy ezeknek a titkosítási mítoszoknak Ne higgye el ezt az 5 mítoszt a titkosításról!A titkosítás bonyolultnak hangzik, de sokkal egyszerűbb, mint azt a legtöbben gondolják. Mindazonáltal előfordulhat, hogy egy kicsit túl sötétnek érzi magát a titkosítás használatához, ezért törjünk fel néhány titkosítási mítoszt! Olvass tovább ! Íme három egyszerű módja az adatok titkosításának: lemezpartíciók, egyedi könyvtárak vagy egyedi fájlok alapján.Lemezpartíciók titkosítása a LUKS segítségével
Gondolhatod LUKS (Linux Unified Key Setup) interfészként, amely az operációs rendszer és a fizikai adatpartíció között helyezkedik el. Ha fájlt szeretne olvasni vagy írni, a LUKS zökkenőmentesen kezeli a titkosítást és a visszafejtést.
Vegye figyelembe, hogy vannak számos hátránya van a lemezpartíció titkosításának 4 ok a Linux-partíciók titkosításáraLinux-lemeze titkosításán gondolkodik? Ez egy bölcs lépés, de várja meg, amíg megfontolja a mellette és ellene szóló érveket. Olvass tovább tehát óvatosan járjon el. A legjobb esetben az általános teljesítményt befolyásolja, legrosszabb esetben pedig lehetetlenné teheti az adatok helyreállítását. A partíció titkosítása előtt mindenképpen készítsen biztonsági másolatot adatairól Adatmentések készítése Ubuntu és más disztribúciók eseténMennyi érzékeny adatot veszítene el, ha lemerül a lemezmeghajtója? Természetesen szükség van egy biztonsági mentési megoldásra, de a biztonsági mentések készítése Linux alatt bonyolult lehet, ha nem tudja, mit csinál... Olvass tovább !
A LUKS telepítéséhez szüksége lesz a front-end segédprogramra:
sudo apt-get frissítés
sudo apt-get install cryptsetup
Az APT helyett YUM-mal rendelkező disztribúciók a következőket használhatják:
yum telepítse a cryptsetup-luks-t
A LUKS beállításához futtassa ezeket a terminálon:
dd if=/dev/random of=/home//basefile bs=1M count=128
cryptsetup -y luksFormat /home//basefile
cryptsetup luksOpen /home//alapfájl kötet1
Ne felejtse el cserélni
A LUKS tároló beállítása után létre kell hoznia egy fájlrendszert a tetején, és fel kell csatolnia. Ebben az esetben az EXT4-et használjuk:
mkfs.ext4 -j /dev/mapper/volume1
mkdir /mnt/files
mount /dev/mapper/volume1 /mnt/files
Minden alkalommal, amikor bekapcsolja számítógépét, fel kell oldania és fel kell csatlakoztatnia a LUKS-t, hogy elérhetővé tegye a titkosított partíciót:
cryptsetup luksOpen /home//alapfájl kötet1
mount /dev/mapper/volume1 /mnt/files
És minden alkalommal, amikor le akarja kapcsolni, biztonságosan le kell választania és „zárolnia” kell a LUKS-t a partíció újrakódolásához:
umount /mnt/files
cryptsetup luksKötet bezárása1
Sok minden történik a színfalak mögött ezekkel a parancsokkal, különösen azokkal, amelyek a LUKS beállítását tartalmazzák, ezért javasoljuk, hogy olvassa el ez a LUKS végigjátszás a LinuxUsertől ezen utasítások lépésről lépésre történő lebontásához.
Vegye figyelembe azt is, hogy a legtöbb modern Linux disztribúció lehetővé teszi a teljes lemez titkosításának beállítását a LUKS használatával az operációs rendszer telepítése során. Manapság ez a legbiztonságosabb és legegyszerűbb módja a teljes lemez titkosításának.
Könyvtárak titkosítása eCryptfs segítségével
A legtöbb otthoni Linux-felhasználó számára a teljes lemez titkosítása és a lemezpartíció titkosítása túlzás. Miért titkosítana mindent, ha csak az érzékeny adatait tároló könyvtárakat titkosíthatja? Végül is gyorsabb és kényelmesebb.
Ezt egy segédprogram segítségével teheti meg eCryptfs, egy nagyvállalati szintű segédprogram, amely lehetővé teszi az egyes könyvtárak titkosítását anélkül, hogy aggódnia kellene a fájlrendszerek, partíciók, beillesztés stb. miatt.
Az eCryptfs használatával akár titkosíthat is a teljes főkönyvtárat vagy titkosíthat a rendszer bármelyik könyvtárát (bár általában a Kezdőkönyvtárban kell kiválasztani egy könyvtárat, mint pl /home/
).
A kezdéshez telepítenie kell az eCryptfs-t:
sudo apt-get frissítés
sudo apt-get install ecryptfs-utils
Az APT helyett YUM-mal rendelkező disztribúciók a következőket használhatják:
yum install ecryptfs-utils
A telepítés után lépjen tovább, és hozza létre a titkosítottként használni kívánt könyvtárat. NE használjon meglévő könyvtárat, mivel a benne lévő fájlok nem lesznek elérhetők a könyvtár titkosítása után:
mkdir /home//Secure
A könyvtár titkosításához csatlakoztassa a könyvtárat önmagához a segítségével
ecryptfs
fájlrendszer:
mount -t ecryptfs /home//Biztonságos /otthon//Secure
Amikor először teszi ezt, a rendszer felkéri a titkosítás konfigurálására. Válaszd a AES cipher, állítsa be a kulcsbájtokat értékre 32, mond Nem egyszerű szöveges átírásra, és azt mondják Nem fájlnév-titkosításhoz (hacsak nem szeretnéd).
Amikor leválasztja a könyvtárat, a tartalom egyike sem lesz olvasható:
sudo umount /home//Secure
Csatlakoztassa újra a könyvtárat, hogy a tartalma elérhető legyen.
Ha titkosítani szeretné egy felhasználó teljes kezdőkönyvtárát, a folyamat valójában még ennél is egyszerűbb, mivel az eCryptfs egy beépített migrációs eszközzel rendelkezik, amely végigvezeti Önt rajta. Nézze meg a mi útmutató a Home mappa titkosításához Az otthoni mappa titkosítása az Ubuntu telepítése után [Linux]Képzelje el ezt: ez egy nagyszerű nap, elfoglalt a számítógépén egy rendezvényen, és minden rendben van. Egy idő után elfáradsz, és úgy döntesz, eszel valamit, és leállsz... Olvass tovább lépésről lépésre részletekért.
Az Ubuntun pedig akár közvetlenül a Live CD-ről is beállíthatja a Home könyvtár titkosítását, amely bejelentkezéskor automatikusan visszafejti és újra titkosítja a Home könyvtárat.
Fájlok titkosítása AESCrypt segítségével
Tegyük fel, hogy még részletesebb adattitkosítást szeretne. Nincs szükség egy teljes lemezpartícióra vagy könyvtárra a titkosításhoz – mindössze egyetlen fájl igény szerinti titkosítására/visszafejtésére van szüksége.
Ebben az esetben egy ingyenes eszköz, mint a AESCrypt valószínűleg több mint elég lesz neked. Grafikus felülettel rendelkezik, így nem kell terminálmesternek vagy Linux-szakértőnek lenni a használatához. Gyors, könnyű és fájdalommentes.
Az AESCrypt telepítéséhez letöltheti a telepítő szkriptet vagy a forráskódot a fő oldalról. Az Ubuntu-felhasználók számára azonban javasoljuk a nem hivatalos PPA-tár használatát:
sudo add-apt-repository ppa: aasche/aescrypt
sudo apt-get frissítés
sudo apt-get install aescrypt
Egy fájl titkosításához kattintson rá jobb gombbal, és válassza ki a lehetőséget Nyissa meg az AESCrypt segítségével. A rendszer felkéri a jelszó megadására. Erre a fájl későbbi visszafejtéséhez lesz szükség, ezért ne felejtse el.
Egy fájl titkosítása valójában egy külön fájlt hoz létre AES kiterjesztéssel, miközben az eredeti fájlt érintetlenül hagyja. Nyugodtan tartsa meg vagy törölje az eredetit. Csak használja az AES fájlt e-mailben történő küldéshez, felhőtárhelyre való feltöltéshez stb.
Egy fájl visszafejtéséhez kattintson jobb gombbal az AES verzióra, és válassza ki Nyissa meg az AESCrypt segítségével. Adja meg a jelszót, amelyet a fájl titkosításához használt, és a fájl egy különálló, azonos másolatot fog készíteni.
A parancssort is használhatja a titkosításhoz:
sudo aescrypt -e -p
És a visszafejtéshez:
sudo aescrypt -d -p
Figyelmeztetés: Amikor az AESCrypt titkosítás vagy visszafejtés után létrehoz egy fájlt, automatikusan felülír minden azonos nevű fájlt. Az Ön felelőssége annak biztosítása, hogy véletlen felülírások ne forduljanak elő.
A titkosítás fontos, ne hagyja figyelmen kívül!
A nap végén, a titkosítás tényleg működik Hogyan működik a titkosítás, és valóban biztonságos? Olvass tovább hogy megvédje adatait a leskelőktől, szimatolóktól és más kíváncsi behatolóktól. Úgy tűnhet, hogy most fáj a feneke, de a tanulási görbe kicsi, és a jutalmak nagyszerűek.
A következőket javasoljuk az egyszerűség érdekében: Hozzon létre egy titkosított könyvtárat a kezdőkönyvtárban (eCryptfs használatával), és használja azt az érzékeny fájlok tárolására. Ha valaha is el szeretne küldeni egy fájlt az interneten keresztül, titkosítsa azt egyenként (az AESCrypt használatával).
Megszállottan szereti az adatvédelmet és a titkosítást? Meddig hajlandó elmenni adatai megőrzése érdekében? Milyen egyéb módszereket használ? Tudassa velünk a megjegyzésekben!
Joel Lee-nek B.S. Számítástechnika és több mint hat év szakmai írói tapasztalat. Ő a MakeUseOf főszerkesztője.