디렉토리를 암호화하는 가장 쉬운 방법은 무엇입니까? (우분투에서)


13

우분투 기반 시스템에서 디렉토리를 암호화하는 가장 쉬운 방법은 무엇입니까?

Ubuntu 10.04를 실행하는 랩톱이 있고 랩톱을 잃어버린 경우 안전하게 보관해야 할 문서가 있다고 가정 해 봅시다.

문서에 대한 모든 것이 ~ / work /라는 디렉토리에 있고이 디렉토리 외부에 비밀은 없다고 가정 해 봅시다. 따라서 전체 홈 디렉토리를 암호화 할 필요가 없습니다.

명령 행에서이 디렉토리를 잠 그거나 잠금 해제하는 방법이 있습니다.

이 작업을 수행하는 몇 가지 다른 방법이 있습니다.

  • ecryptfs-utils
  • cryptsetup
  • truecrypt (그러나 OSI가 공개 소스를 승인하지 않은 경우)

그러나 가장 쉽고 가장 안정적인 방법은 무엇입니까?

감사합니다 요한


업데이트 : 관련 질문, 동일하지 않음 우분투 10.04에서 모든 파일을 암호화하는 가장 쉬운 방법은 무엇입니까?


2
Truecrypt가 OSI 승인되지 않은 경우 누가 신경 쓰나요? 승인 된 OSI는 더 나은 소프트웨어 가 아닙니다 . Truecrypt가 가장 좋으며 여러 경우에 FBI를 방해했습니다.
TheLQ

3
OSI 승인 라이센스를 사용하는 소프트웨어는 더 안전합니다.
Johan

답변:


10

세 가지 방법이 있습니다 : 파티션에 암호화 된 볼륨 설정 ( dm-crypt,으로 구성 cryptsetup), 암호화 된 볼륨 인 파일 설정 (truecrypt), 각 파일이 별도로 암호화되는 디렉토리 설정 ( ecryptfs또는 encfs).

파일의 메타 데이터 (크기, 수정 시간)가 보이지 않기 때문에 암호화 된 볼륨을 설정하면 기밀성이 조금 더 높아집니다. 단점은 유연성이 떨어집니다 (암호화 볼륨의 크기를 미리 결정해야 함). 된 eCryptfs는 FAQ 리스트에게 두 가지 방법 사이에 약간의 차이.

당신이 파일에 암호화 파일을 선택하는 경우에, 나는 두 가지 옵션 중 알고 있어요 : ecryptfsencfs. 전자는 커널 내부 드라이버를 사용하고 후자는 FUSE를 사용합니다. 이것은 ecryptfs속도 이점을 줄 수 있습니다 . 그것은 준다 encfs아무것도 요구가 루트로 수행하는 등의 유연성을 이용. ecryptfs초기 설정을 완료 한 후에는 pam_ecryptfs모듈 덕분에 로그인 비밀번호를 파일 시스템 비밀번호로 사용할 수 있다는 이점 이 있습니다 .

비슷한 상황에서 encfs다른 용도로 사용하기 위해 다른 솔루션에 대한 실제 보안 이점을 보지 못했기 때문에 사용 편의성이 결정적인 요인이었습니다. 성능은 문제가되지 않았습니다. 워크 플로는 매우 간단합니다 (처음 실행시 encfs파일 시스템 생성).

aptitude install encfs
encfs ~/.work.encrypted ~/work
... work ...
fusermount -u ~/work

당신은 또한 당신의 스왑 공간 및 임시 기밀 파일에 기록 될 수있는 장소, 같은 암호화 추천 /tmp/var/spool/cups(기밀 파일을 인쇄 할 경우). 사용 cryptsetup스왑 파티션을 암호화 할 수 있습니다. 처리하는 가장 쉬운 방법은 다음과 /tmp같이 마운트하여 메모리에 보관하는 tmpfs것입니다 (어쨌든 약간의 성능 이점이있을 수 있습니다).


/ tmp에 대해서는 생각하지 않았지만 tmpfs는이 문제를 좋은 방법으로 해결합니다. 실제 종료를 수행하십시오.
Johan

1
가르쳐 주셔서 감사합니다 encfs! 이건 끝내줘!
user39559

1

나는 그런 것들을 위해 독점적으로 TrueCrypt를 사용합니다. OSI 승인 여부에 관계없이 결코 실망시키지 않으며 여러 번 암호화가 필요했습니다.


1

빠르고 쉬운 방법이다 tarcompress다음 bcrypt.

tar cfj safe-archive.tar.bz2 디렉토리 / 
bcrypt safe-archive.tar.bz2 
# 8 문자 암호를 두 번 물어서 잠급니다.
# 그러나 이후에는 디렉토리를 삭제해야합니다.
rm -rf 디렉토리 / 
# 그리고 비밀번호를 잊어 버리지 않았거나 데이터가 사라 졌으면 좋겠습니다.

차종 safe-archive.tar.bz2.bfe- 당신이 그것에 대해 편집증 느낀다면 당신은 이름을 바꿀 수 있습니다.

암호화 된 팩을 열려면

bcrypt safe-archive.tar.bz2.bf3 # 또는 무엇이든 전화
타르 xfj safe-archive.tar.bz2 
# 그리고, 당신의 디렉토리가 돌아 왔습니다!

더 지저분해질 준비가되면를 제안 truecrypt하고 암호화 된 볼륨을 만드십시오.
그러나 나는 그것이 국가 안보와 관련이없는 것처럼 정기적 인 데이터에 필요하다고 생각하지 않습니다.

추신 : 나는 bcrypt 가 약하거나 국가 안보가 불가능 하다는 것을 암시하지 않습니다 .


위의 답변에 대한 의견에 답하십시오.
나는 간단한 대답을하려고 노력했습니다. 그리고 첫 번째 옵션으로 Truecrypt를 제안하지 않는 것이 여기에 적합하지 않을 수도 있다는 것에 동의합니다.

이 질문은 디렉토리를 암호화하는 쉬운 방법을 요구합니다.
여기의 보안 측정은 두 가지를 기반으로합니다.

  1. 무엇을 확보하고 싶습니까?
  2. 누구로부터 보호하고 싶습니까?

나는 이것을 당신의 편집증 수준으로 평가합니다.

이제 Truecrypt (또는 다른 유사한 방법)가 더
비싸다고 말하지 않고, tmpfs에서 실행되는 bcrypt 시퀀스는 오늘날 매일 사용하기에 충분합니다
(아마도 약 10 년 동안은 아닐 것입니다. 추측하지만 실제로는 지금입니다).
또한 여기에서 보호되는 데이터의 가치는 모나리자 클래스 '복구'시도와 비교할 수 없을 것이라고 가정합니다.

간단한 질문-누군가가 전원이 꺼진 랩톱을 잡고 차가운 RAM 공간에서 데이터를 복구하려고 시도합니까?
그렇다면 하드웨어 소프트웨어를 먼저 다시 생각 하고 , 어떤 ISP에 연결하고, 키 누름을들을 수있는 사람을 확인하십시오.

추신 : 나는 Truecrypt를 좋아하고 그것을 사용합니다. OSI 준수 또는 부족은 실제로 중요하지 않습니다. 그리고 저는 준비 단계가 아니며 bcrypt여기에서 경쟁과 관련하여 제안했습니다.


2
우리에게 진정한 편집증에 대한 답은 +1이지만 데이터의 가치에 따라 이것은 나쁜 생각 일 수 있습니다. 사용자는이 방법이 삭제 된 디렉토리의 파일을 디스크에 남겨두고 "나쁜 사람"에 의해 잠재적으로 복구 될 수 있음을 알아야합니다. "리눅스에서 삭제 된 파일 복구"에 대해 SU를 둘러 보면 얼마나 안전한지 알 수 있습니다.
hotei

@hotei는 예, Truecrypt그러한 합병증을 해결할 것입니다. 또 다른 방법 tmpfs은 암호화 된 디렉토리 작업을 위해 RAM에 마운트 를 사용하는 것입니다 .- bfe램 디스크에 복사하고 , 그곳에서 작업하고, 다시 암호화하고, 암호화 된 아카이브를 파일 시스템에 다시 저장하십시오.
nik

2
@hotei보다 한 걸음 더 나아가서 파일을 쉽게 복구 할 수 있기 때문에 이것이 실제로 암호화만큼 품질이 아니라고 말합니다 ( 파일 복구 전용 시장 전체 가 있음 ). 암호화는 암호화되어야합니다. 이 암호화의 잘못된 인식입니다
TheLQ

2
@ nik : hotei가 설명했듯이 답변의 방법이 안전하지 않을뿐만 아니라 오류가 발생하기 쉽습니다 (암호 해독 된 파일을 제거하는 것을 잊어 버린 경우 어떻게됩니까?). 사용 제안조차 tmpfs매우 위험합니다. 파일을 다시 암호화하지 않고 수정 내용을 잃어버린 경우 어떻게해야합니까? 컴퓨터가 고장 나면 (모든 수정 사항을 잃게됩니다)? 또한 불필요하게 복잡합니다. 적절한 도구를 사용하여이 문제를 해결하는 방법은 여러 가지가 있습니다. 그 중 하나만 사용하십시오.
Gilles 'SO- 악마 그만해'

1
@nik 인근 대학에서 한 시간 동안 RAM이 꺼진 후에도 메모리에로드 된 모나리자 사진을 만들 수 있다는 전시회가있었습니다. 컴퓨터를 즉시 재부팅하지 않으면 RAM에서 데이터를 복구하는 것이 매우 쉽습니다. IIRC 인 Truecrypt는 RAM을 암호화합니다.
digitxp

1

당신이하는 경우 에만 노트북을 잃어 버릴까 걱정, 우분투는있다 ecryptfs이미 당신을 위해 설정합니다.

사용자 계정을 만들 때 "암호화 된 홈 디렉토리"를 선택하고 알맞은 암호를 지정하십시오. 이렇게하면 홈 폴더 안에있는 모든 것이 보호됩니다.

예,이 (가) 이상을 암호화 ~/work하지만 매끄 럽습니다.

을 위해 /tmp사용 tmpfs.

장점 :

  • 당신은 다른 것을 할 필요가 없습니다. 우분투는 당신을 위해 모든 것을합니다.
  • 친구는 이동 중에 컴퓨터를 사용할 수 있으며 파일에 액세스하려는 경우 비밀번호 만 있으면됩니다.

범죄자:

  • 누설 데이터를 만드는 다른 곳이 있습니다-Gilles의 답변이 가장 완전합니다 (+1).

따라서 법의학 전문가가 인쇄 한 자료에서 데이터를 가져 오려고하지 않는다면 이것으로 충분합니다.

ecryptfs스왑도 암호화 할 수 있지만 RAM이 아닌 스왑이 발생하지 않는 한 스왑을 비활성화하는 것이 좋습니다. 인생은 스왑없이 더 좋습니다. (또는 그냥 ecryptfs-setup-swap지침을 실행 하여 fstab을 변경하십시오)


경고 : 어쨌든이 랩탑을 구입하지 않으면 이미 하드 디스크에 많은 내용이 기록되어 있습니다. 나는 내 물건을 많이 발견했지만 아무것도 지우지 못했습니다. 다른 드라이브 나 파티션으로 백업하고 현재 파일 시스템을 0으로 덮어 쓰고 파일을 복원해야합니다 (물론 암호화가 설정된 후에 만 ​​민감한 파일 만 복원).


1

가장 쉽고 빠른 설정 방법은 ecryptfs-utilscryptkeeper 를 설치하는 것입니다 .

sudo apt-get install ecryptfs-utils cryptkeeper

그런 다음 완료되면 시스템 트레이를 살펴보십시오. 두 개의 키 아이콘이 표시됩니다. 그것을 클릭하고 New Encrypted Folder를 선택하십시오. 이름을 입력하고 전달 버튼 (오른쪽이 아닌 왼쪽 하단에 있음)을 클릭하십시오. 그런 다음 원하는 암호를 입력하고 다시 확인한 후 앞으로를 클릭하고 확인을 클릭하십시오.

암호화 된 폴더가 마운트되고 파일을 복사 할 수 있습니다. 완료되면 마운트 된 폴더를 로그 아웃하거나 선택을 취소하면 (시스템 트레이에서 키 아이콘을 클릭하여 다시 마운트) 다시 마운트하기 전에 암호가 다시 필요합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.