Im Interesse des Schutzes persönlicher Daten für den Fall, dass ein Laptop gestohlen wird, suche ich nach dem besten Weg, ein Linux-System zu verschlüsseln.
Nachteile der Verschlüsselung der gesamten Festplatte einschließlich Swap:
- Die Eingabeaufforderung für das Pre-Boot-Passwort ist hässlich und unpoliert und erscheint versteckt in den Boot-Meldungen (kann so etwas wie Splashy damit umgehen?)
- Sie müssen sich zweimal anmelden (wenn Sie einen GDM-Anmeldebildschirm haben und mehrere Benutzer benötigen).
Nachteile der Verschlüsselung einzelner Ordner mit libpam-mount oder ähnlichem:
- Nur der Home-Ordner des Benutzers wird verschlüsselt (während / etc, / var etc möglicherweise auch vertrauliche Informationen enthalten).
- Die Auslagerungsdatei ist nicht verschlüsselt, sodass wahrscheinlich vertrauliche Daten verloren gehen
- Keine Möglichkeit zum sicheren Winterschlaf.
Ich benutze Debian Linux, wenn es darauf ankommt. Muss nicht lächerlich sicher sein, möchte aber die Gewissheit haben, dass ein Dieb meine Identität, Bankkontodaten, VPN-Anmeldungen usw. nicht stehlen kann, wenn er im Ruhezustand gestohlen wird.
Kennen Sie Möglichkeiten, um eines meiner oben genannten Probleme zu lösen?
quelle
Ich verschlüssele nicht die gesamte Festplatte, es ist einfach zu viel von Admin / Management-Dingen.
Also benutze ich dm-encrypt, um eine logisch verschlüsselte Partition zu erstellen.
Ich habe ein Skript erstellt, das ich täglich verwende, um zu sehen, ob es Ihnen hilft. Ich nenne das unter .bashrc
http://bitbucket.org/chinmaya/linux-scripts/src/tip/ch-enc
quelle
Sie können das Pend-Laufwerk zum Speichern von Verschlüsselungsschlüsseln verwenden. Für beste Sicherheit sollte es passwortgeschützt sein, muss es aber nicht.
http://loop-aes.sourceforge.net/loop-AES.README siehe Beispiel 7.
quelle
Ich bin noch relativ neu in Linux, aber ich dachte, als Sie das System installierten, gab es eine Möglichkeit, die Verschlüsselung der gesamten Festplatte zu aktivieren. TrueCrypt verfügt außerdem über ein .deb-Paket.
Ich hatte unter Linux noch keine Festplattenverschlüsselung verwendet, daher haben diese Optionen möglicherweise Probleme, wie Sie oben beschrieben haben. Bei der Mehrbenutzeranmeldung kann TrueCrypt möglicherweise so eingerichtet werden, dass eine Schlüsseldatei auf einem USB-Laufwerk verwendet wird. Auf diese Weise benötigen Sie lediglich den Laptop und das USB-Laufwerk, um auf die Dateien auf dem Laptop zugreifen zu können.
Ich lerne immer noch selbst Linux und hoffe, dass dies hilft.
quelle
Worüber machst du dir Sorgen? Welche Angriffsmethoden? Bevor Sie sich ernsthaft mit Sicherheit befassen können, müssen Sie Antworten auf diese beiden Fragen haben.
"Persönliche Informationen" deuten darauf hin, dass Sie sich über Dinge wie Identitätsdiebstahl, gelegentliche Schnüffler usw. Sorgen machen. So etwas wie eine Schlüsselbundsoftware reicht aus, um die Anmeldedaten der Bank usw. zu schützen, ist jedoch für große Informationsmengen unpraktisch.
Wenn Sie viele Daten haben, die Sie schützen möchten, Informationen, auf die Sie keinen schnellen Zugriff benötigen und für die Sie bereit sind, eine kleine wiederkehrende Gebühr zu zahlen, ist Amazon S4 eine gute Option, mit der Sie sich keine Sorgen um physische Daten machen müssen Zugriff, so dass die Sicherheit auf die Schlüsselverwaltung reduziert wird, die wiederum durch die Schlüsselbundsoftware angemessen gelöst wird. Amazon sieht nicht den Inhalt dessen, was Sie auf diese Weise speichern, sondern nur das verschlüsselte Ergebnis. Dies bedeutet natürlich, dass Amazon Ihnen nicht helfen kann, wenn Sie die Schlüssel durcheinander bringen und verlieren.
Im dritten Fall, in dem Sie einen relativ schnellen Zugriff auf eine große Datenmenge wünschen, empfehle ich, gemäß Chinmayas Vorschlag nicht die Verschlüsselung der gesamten Festplatte, sondern die Verschlüsselung der gesamten Partition zu verwenden. Die Verschlüsselung pro Verzeichnis ist ein Ärgernis, und ich empfehle es nicht: Lassen Sie das Dateisystem die Arbeit erledigen.
quelle