У
большинства из нас случалось забыть где-нибудь флешку или другой
носитель информации в которой находились важные данные, например пароли
или личные документы. И, я думаю, никому не хотелось бы, чтобы эти
данные попали по случайности к другим.
На сегодняшний день самым ценным является информация,
а так как все сегодня можно сохранить на компьютере, то биты сами по
себе стали в некоторых случаях бесценны. Что же делать если вам часто
необходимо переносить с собой секретные данные или просто данные, о
которых окружающим не стоит знать? Для этого можно использовать
шифрование данных. Этот самоучитель поможет вам добиться надежной
сохранности данных.
Вначале выберите носить, который хотите зашифровать. Не забудьте
сохранить все данные, в случае, если что-то пойдет не так, то все
данные останутся незатронутыми. Отделите от носителя необходимое
количество вам места в отдельную партицию (можно использовать gparted).
1)Нужно поставить программу cryptsetup, которая включается в
стандартную сборку пакетов начиная с Ubuntu 10.04 Lucid. Если же вы не
обнаружите эту программу, то sudo apt-get install cryptsetup
или качаем src code от сюда
2) Выберите шифратор (AES рекомендуется автором)
Чтобы посмотреть список поддерживаемых шифраторов ядром /sbin/modinfo /lib/modules/`uname -r`/kernel/crypto/* |grep description sbin/modinfo /lib/modules/`uname -r`/kernel/arch/i386/crypto/* |grep description
В этом списке ищите необходимый вам шифратор.
3)Теперь подгрузите модули шифратора к загрузке в ядро, если необходимо echo aes >> /etc/modules echo dm_mod >> /etc/modules echo dm_crypt >> /etc/modules
4)Запустим cryptsetup с нужными нам параметрами sudo cryptsetup -y luksFormat /dev/sdb1 -c aes -s 256 -h sha256
-y - добавит функцию подтверждения пароля, для исбежания некорректного пароля
-c aes -s 256 - использует 256 битный AES шифратор
-h sha256 - использует 256 битный SHA алгоритм хеширования (для проверки целостности данных)
luksFormat - кроссплатформенное шифрование, таким образом, данные можно будет достать и в Линукс, и в Mac, и даже Windows.
5) Зашифрованная партиция должна быть открыта и отображаться в /dev/mapper/crypted sudo cryptsetup luksOpen /dev/sdb1 crypted
6)Приступаем к созданию файловой системы на указанной партиции sudo mkfs -t ext3 -m 1 -O dir_index,filetype,sparse_super /dev/mapper/crypted
Прим. автора, в данном примере, система будет в формате ext3.
-m 1 уменьшает зарезервированное место супер юзером, применим для крупных файловых систем
-O dir_index - быстрая навигация по большим директориям
-O filetype - сохранять типы файлов в директориях
-O sparse_super - создает немного суперблоков для бэкап копий, применим для крупных файловых систем
7)Поменяем обладателя всех файлов диска sudo chown $Юзер:$Группа /media/$Имя_диска
8)Все, система готова, теперь просто пере подсоединяем к системе диск и
выскочит меня для набора вашего пароля. С этих пор все данные на этой
партиции будут зашифрованы и потребуется около тысячи лет для перебора
этого пароля (если нет другой планеты для перебора паролей, то можете
за свои данные не волноваться:). Источник:http://linuxnow.ru/view.php?id=73