Шифрование отдельных файлов
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
Отдельный файл удобнее всего зашифровать командой gpg. Если вы введете gpg -с, система попросит вас дважды набрать пароль, затем зашифрует указанный файл и сохранит результат под именем file.gpg. При этом по умолчанию применяется алгоритм шифрования CAST5. Теперь исходный файл можно удалить. Команда gpg -d снова восстанавливает файл. Команда gpg может использовать при кодировании или декодировании открытый или закрытый ключ, может ставить на файлах цифровые подписи, управлять ключами и т.д. Описание бесчисленных параметров в справке man занимает около 50 страниц! Но вручную команда gpg применяется редко. Чаще ее используют почтовые клиенты, чтобы (более или менее автоматически) ставить на электронные сообщения подписи или шифровать эти сообщения. gpg -с file - зашифровать file gpg -d файл.gpg > file - расшифровать файл.gpg в file |
Шифрование файловой системы (USB-флешка, внешний жесткий диск):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 |
Dm_crypt и LUKS. Уже давно разработаны многочисленные методы для шифрования файловых систем: CryptoFS, eCryptfs, Enc-FS, Loop-AES и LUKS. Некоторые из этих методов применяются до сих пор, другие — зачастую из-за недостаточной безопасности — уже заброшены. В настоящее время самым популярным методом является LUKS (Linux Unified Key Setup). Метод LUKS основан на модуле ядра dm_crypt, который обогащает применяемый в LVM модуль отображения устройств функциями шифрования. Модуль dmcrypt — это логический слой, расположенный между зашифрованными исходными данными жесткого диска и файловой системой, которую видит пользователь. Если хотите использовать другой алгоритм шифрования пли более длинный ключ, сообщите нужные данные с помощью параметров -с и -s команде cryptsetup luksFormat. Чтобы узнать, какие алгоритмы можно применить, посмотрите cat / proc/crypto. R настоящее время наиболее надежными считаются алгоритмы AES и TwoFish. Обратите внимание, что алгоритмы шифрования сейчас активно исследуются и ситуация с ними быстро меняется: они часто оказываются не такими надежными, как это казалось поначалу. TrueCrypt. У представленных здесь методов, основанных на dmcrypt и LUKS, есть интересная альтернатива — TrueCrypt (http://www.truecrypt.org/). Эта шифровальная программа доступна также для Windows и Mac OS X, таким образом, она значительно упрощает обмен данными между Linux и другими системами. Исходный код открыт, но некоторые его части несовместимы с лицензией GPL, поэтому в распространенных дистрибутивах TrueCrypt отсутствует. Ecryptfs (Ubuntu). В Ubuntu есть возможность зашифровать весь домашний каталог. Зашифрованный каталог автоматически подключается к файловой системе, а при выходе снова отключается. Внутри системы для этого применяется не dm_crypt и LUKS, а файловая система ecryptfs. cryptsetup luksFortnat /dev/sdhl |
Недостатки:
1 2 3 4 5 6 7 8 |
Шифрование раздела имеет также недостатки. Во-первых, все операции с файлами совершаются заметно медленнее, чем обычно — и более того, тем медленнее, чем сложнее (и надежнее) применяемый метод шифрования. По возможности используйте быстрый процессор с несколькими ядрами. Во-вторых, при загрузке системы необходимо вводить пароль. Это не просто неудобно — главное, что в ваше отсутствие компьютер нельзя будет перезапустить. В принципе с зашифрованными разделами стоит работать только на локальном компьютере и в исключительных случаях на сервере. |