LINUX.ORG.RU

Шифрование директорий пользователей


0

1

В FAQ смотрел, там нет того, что мне нужно.

Как реализовать шифрование домашней директории отдельно, чтобы она прозрачно расшифровывалась для пользователя при логине через графический менеджер входа или ssh?

Что лучше - EncFS или CryptoFS? Можно ли извратиться с dm-crypt?

>> Можно ли извратиться с dm-crypt?

Запросто — pam-mount. Если не смущает размещение каждого хомяка на отдельном томе (если пользователей много, конечно :)

>> Что лучше - EncFS или CryptoFS?

Вторую не знаю, но первая вполне ok. Есть ещё eCryptFS, но настоятельно рекомендуется изучить FAQ и трижды подумать.

GotF ★★★★★
()
Ответ на: комментарий от GotF

eCryptFS — ядерная, что даёт очевидные преимущества, но она и стековая, что может повлечь за собой некоторые нежелательные эффекты.

GotF ★★★★★
()

Я сам вчера попробовал encfs - понравилось. Одна команда - и готовы директории (шифрованная и нешифрованная). ИМХО, легче и не придумаешь.

А с dm-crypt я пытался разобраться, чтобы USB-HDD зашифровать, но что-то «ниасилил». Да и подозреваю, что чтобы работал dm-crypt, необходимо на всех компьютерах, куда винчестер будет подключаться, этот самый dm-crypt иметь. Да еще и права рута. Так что, не очень-то удобный способ.

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от Chaser_Andrey

у меня юзерские хоумы на nfs шаре с krb аутентификацией.
локально root не имеет доступа к шарам, благодаря root_squash.
а шифровать хоум диры - имхо параноя.

fr_butch
()
Ответ на: комментарий от Chaser_Andrey

уверен, при параноидальной шифрации данных, эти самые данные воруют другим способом - с помощью инсайдеров или благодаря уязвимостям в парольных политиках.

fr_butch
()
Ответ на: комментарий от Chaser_Andrey

Могут загрузиться с live-cd/usb и впендюрить тебе трояна. И што дальше? Без TP это все туфта. Ерунда с шифрованием нужна только для случаев ВНЕЗАПНОЙ кражи

vasily_pupkin ★★★★★
()
Ответ на: комментарий от fr_butch

> а шифровать хоум диры - имхо параноя.
На ноутбуке нужно — 100%.

PS диры с torrent`ами для органов.

tn1
()
Ответ на: комментарий от vasily_pupkin

Для этого случая нужно иметь зашифрованный корень, с /boot (и грубом) на флешке. Чисто как дополнительную меру безопасности.

На ноутах где процессоры поддерживают инструкции AES такая конструкция (шифрованный корень + шифрованные юзердиры) вообще не заметна по нагрузке. Вполне себе так, безопасно :)

anonymous
()
Ответ на: комментарий от vasily_pupkin

Вы видимо не поняли, но на моей машине вообще ничего нету кроме зашифрованного диска.

Загрузка идет с флешки которую можно носить с собой на шее, именно на этой флешке и расположен grub, /boot, и тот модуль который спрашивает у меня пароль.
Пока флешки в ноутбуке нет, там будет просто нечему запускаться, и подменять нечего.
Соответственно стащить у меня пароль можно только хардварным методом (которая мало реальна для обычного человека), либо с подглядев из за спины.

Единственное неудобство - надо держать флешку в ноуте когда обновляешь ядро (ну или когда перегенерить initrd надо), но это по сути не так часто бывает.

Естественно это надо использовать вместе с директорией пользователя.
В итоге максимум что можно будет у меня унести, это либо ноут с активным логин-скрином, либо вообще тупо железку.
Без TPM(вы же его имели ввиду) можно будет в теории выудить пароль из RAM (если машина запущена), но опять же мы тут про других воров данных разговариваем.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.