나는 Bazaar에 의해 버전이 관리되는 텍스트 파일 디렉토리를 가지고 있으며 각 컴퓨터에 복사본(실제로는 브랜치)을 보관합니다. 명령줄을 통해 디렉터리를 암호화하고 해독하고 싶습니다.
이상적으로는 로그아웃 시 스크립트를 실행하여 디렉토리가 암호화되었는지 확인하고 그렇지 않은 경우 사용자 개입 없이 암호화할 수도 있습니다. 그러나 로그인 시 디렉토리의 암호가 해독되는 것을 원하지 않습니다. (이 스크립트를 통해 수동으로 암호화하는 것을 잊어버리지 않았으면 좋겠습니다. 이는 넷북에서 특히 중요합니다.)
나는 두 가지 버전의 crunchbang Linux를 실행하고 있습니다. 하나는 Debian Squeeze 저장소의 6월 말 스냅샷에서 ubuntu 10.04.1
파생된 것입니다 .ubuntu 9.04
이를 수행하는 가장 좋은 방법은 무엇입니까?
(다음을 사용하여 태그 지정을 시도했지만 태그를 생성할 대리자가 없습니다. encryption
)directories
답변1
머신에 대한 관리 액세스 권한이 있습니까? 암호화된 루프백 장치를 사용할 수 있습니다. 예:
암호화된 파일 시스템에 대한 컨테이너 파일을 만듭니다.
dd if=/dev/urandom of=container bs=1024k count=100
컨테이너 파일을 루프백 장치 0에 바인딩합니다.
losetup container /dev/loop0
암호화된 장치를 만듭니다(-y에는 비밀번호가 두 번 필요하며 줄은 로 구분됩니다 \
).
cryptsetup -c serpent-xts-essiv:sha256 -b 512 \
-y create container /dev/loop0
암호화된 장치에 ext2 파일 시스템을 생성합니다(실제로 무엇이든 사용할 수 있음):
mkfs.ext2 /dev/mapper/container
암호화된 파일 시스템을 crypt 디렉터리에 마운트합니다.
mount /dev/mapper/container crypt
참고로:
man cryptsetup && man losetup
또한 사용할 암호, 키 길이 등을 선택하는 방법에 대한 정보는 암호동물학 모범 사례를 읽어보세요.
답변2
당신이 추구하는 것은 디렉토리를 암호화하고 복호화하는 방법이 아니라 암호화된 저장소를 투명하게 사용하는 방법인 것 같습니다. 귀하가 제안한 솔루션(실제 대규모 암호 해독 및 암호화 포함)은 그다지 안전하지 않습니다. 비정상적으로 로그아웃하면(정전, 시스템 충돌, 노트북 도난 등) 콘텐츠가 암호화된 상태로 유지됩니다. ; 그리고 결정적인 공격자가 찾을 수 있는 기밀 데이터의 흔적을 남깁니다(삭제된 파일의 데이터는 여전히 디스크에 있으므로 찾기가 더 어렵습니다).
현재 Linux 시스템은 투명한 암호화를 달성하기 위한 다양한 방법을 제공합니다. 다음을 사용하여 전체 볼륨을 암호화할 수 있습니다.DM 비밀번호또는 그 대안 중 하나입니다. 다음을 포함하여 특정 디렉터리 트리를 암호화하는 데 사용할 수 있는 다양한 도구가 있습니다.암호화된 파일 시스템(커널 수준에서 작동)환경 파일 시스템(퓨즈를 통해 사용자 영역에서만 작동합니다). (내가 언급한 세 가지는 모두 Debian lenny에서 사용할 수 있으며 모든 배포판에서 사용할 수 있어야 합니다.)
libpam-mount
PAM(패키지, ecryptfs에 권장되는 옵션) 또는 프로필 스크립트(encfs에 권장되는 옵션)를 통해 설치할 암호화 디렉터리를 설정할 수 있습니다. 암호화되지 않은 디스크에는 아무 것도 기록되지 않으므로 "수동 암호화를 잊어버리는 것"은 문제가 되지 않습니다.
최적의 보호를 위해서는 기밀 파일뿐만 아니라 프로그램이 기밀 데이터를 저장할 수 있는 다른 위치도 암호화해야 합니다. 최소한 스왑 파티션을 암호화해야 합니다. 주의해야 할 다른 영역으로는 기밀 문서를 인쇄하는 경우 /tmp
(작동하도록 하면 가장 잘 해결됨 tmpfs
) /var/spool/cups
, 네트워크 캐시/기록(예: ~/.mozilla
)과 같은 홈 디렉터리에 있는 모든 응용 프로그램 파일이 있습니다.
답변3
답변4
Ubuntu 및 파생 배포판의 표준인 ecryptfs를 사용할 수도 있습니다. 이는 설치 과정에서 홈 디렉터리를 암호화할지 묻는 질문에 사용됩니다(http://www.linuxjournal.com/article/9400). ecryptfs의 장점은 별도의 파티션이 필요하지 않으며 이를 사용하기 위해 설치된 파일을 루프백할 필요도 없다는 것입니다.