Trochę się zgubiłem i nie jestem pewien, którą technologię wybrać do pełnego szyfrowania dysku. Trudno powiedzieć, czy informacje tam zawarte są aktualne. Czy istnieje obecnie najlepsze rozwiązanie tego problemu?
Trochę się zgubiłem i nie jestem pewien, którą technologię wybrać do pełnego szyfrowania dysku. Trudno powiedzieć, czy informacje tam zawarte są aktualne. Czy istnieje obecnie najlepsze rozwiązanie tego problemu?
Odpowiedzi:
Zasadniczo istnieją 2 „standardowe” narzędzia do partycji:
Jest też cryptoloop, poprzednik dm-crypt
Używam Debiana z zaszyfrowanym systemem plików i wymieniam się na moim notebooku przez trzy lata bez problemów.
Pyta o hasło na początku podczas uruchamiania systemu Linux, a następnie kontynuuje uruchamianie bezpośrednio na mój pulpit (wyłączyłem okno dialogowe logowania).
Konfiguracja jest w przybliżeniu sda5 -> sda5_crypt -> wolumin fizyczny dm-0 -> grupa woluminów Linux -> woluminy logiczne / dev / Linux / root dla / i / dev / Linux / swap dla wymiany.
Zamiana jest szyfrowana, aby uniknąć wycieku informacji.
Istnieje również niezaszyfrowana partycja rozruchowa 200 MB na jądro, grub itp.
Pamiętam, że był to skomplikowany taniec w instalatorze Debiana, dopóki nie wyprostowałem się.
Użyłem już True Crypt i okazało się, że działa bardzo dobrze.
Istnieje wiele opcji.
Dystrybucje takie jak OpenSUSE / SLES oferują opcję szyfrowania jednej lub więcej partycji podczas instalacji.
W większości przypadków nie jest to możliwe, ponieważ nie ma potrzeby ponownej instalacji systemu operacyjnego.
Korzystam z systemu plików „encfs”, który powinien działać zarówno na Linux, MacOS, jak i FreeBSD, ponieważ encfs jest zbudowany na FUSE (http://fuse.sourceforge.net/):
Chodzi o to, że możesz wyznaczyć niektóre katalogi jako katalogi zaszyfrowane, a te będą wymagać podania hasła w czasie montowania, aby uzyskać do nich dostęp.