Skelbimas

Šiais laikais sunku išlaikyti privatumą. Atsižvelgiant į neseniai įvykusį „Windows 10“ šnipinėjimo žlugimą, nenuostabu, kodėl tiek daug žmonių vietoj to plūsta prie Linux 5 priežastys, kodėl „Windows 10“ gali priversti jus pereiti prie „Linux“.Nepaisant didžiulio „Windows 10“ naudojimo, buvo daug kritikos dėl naujos amžinos „Microsoft“ operacinės sistemos. Štai penkios pagrindinės priežastys, kodėl „Windows 10“ gali jus pakankamai erzinti, kad pereitumėte prie „Linux“. Skaityti daugiau . Jei jums rūpi tikras privatumas, Linux yra geriausias pasirinkimas.

Ir šiais laikais tikras privatumas yra praktiškai neįmanoma be šifravimo Ne tik paranoidams: 4 priežastys, kodėl verta užšifruoti savo skaitmeninį gyvenimąŠifravimas skirtas ne tik paranojiškiems sąmokslo teoretikams, bet ir ne tik technologijų mėgėjams. Šifravimas gali būti naudingas kiekvienam kompiuterio vartotojui. Technikos svetainėse rašoma apie tai, kaip galite užšifruoti savo skaitmeninį gyvenimą, bet... Skaityti daugiau , todėl, kai tik įmanoma, turite šifruoti savo duomenis, kaip jums patogu.

instagram viewer

Manote, kad tai daugiau pastangų nei verta? Netikėkite tais šifravimo mitais Netikėkite šiais 5 mitais apie šifravimą!Šifravimas skamba sudėtingai, tačiau yra daug paprastesnis, nei dauguma mano. Nepaisant to, galite jaustis per tamsu, kad galėtumėte naudoti šifravimą, todėl sugriaukime kai kuriuos šifravimo mitus! Skaityti daugiau ! Štai trys paprasti duomenų šifravimo būdai: disko skaidiniais, atskirais katalogais arba atskirais failais.

Šifruokite disko skaidinius naudodami LUKS

Galite pagalvoti LUKS („Linux Unified Key Setup“) kaip sąsaja, kuri yra tarp operacinės sistemos ir fizinio duomenų skaidinio. Kai norite skaityti ar rašyti failą, LUKS sklandžiai tvarko šifravimą ir iššifravimą.

Atkreipkite dėmesį, kad yra keli disko skaidinio šifravimo trūkumai 4 priežastys užšifruoti „Linux“ skaidiniusGalvojate apie „Linux“ disko užšifravimą? Tai išmintingas žingsnis, bet palaukite, kol apsvarstysite argumentus už ir prieš. Skaityti daugiau todėl elkitės atsargiai. Geriausiu atveju tai turės įtakos bendram našumui, o blogiausiu atveju duomenų atkūrimas gali būti neįmanomas. Prieš užšifruodami skaidinį, būtinai sukurkite atsarginę duomenų kopiją Kaip kurti atsargines duomenų kopijas Ubuntu ir kituose platinimuoseKiek slaptų duomenų prarastumėte, jei jūsų disko įrenginys nustotų? Žinoma, jums reikia atsarginės kopijos sprendimo, tačiau atsarginių kopijų kūrimas sistemoje „Linux“ gali būti sudėtingas, jei nežinote, ką darote... Skaityti daugiau !

Norėdami įdiegti LUKS, jums reikės priekinės programos:

sudo apt-get atnaujinimas
sudo apt-get install cryptsetup

Paskirstymai su YUM vietoj APT gali naudoti:

yum įdiegti cryptsetup-luks

Norėdami nustatyti LUKS, terminale paleiskite šiuos veiksmus:

dd if=/dev/random of=/home//basefile bs=1M skaičius=128
cryptsetup -y luksFormat /home//basefile
cryptsetup luksOpen /home//bazinio failo tomas1

Nepamirškite pakeisti su savo Linux paskyros pavadinimu!

Nustatę LUKS konteinerį, turite sukurti failų sistemą ant jo ir prijungti. Šiuo atveju mes naudojame EXT4:

mkfs.ext4 -j /dev/mapper/volume1
mkdir /mnt/files
prijungti /dev/mapper/volume1 /mnt/files

Kiekvieną kartą, kai įjungiate kompiuterį, turėsite „atrakinti“ ir prijungti LUKS, kad šifruotas skaidinys būtų pasiekiamas:

cryptsetup luksOpen /home//bazinio failo tomas1
prijungti /dev/mapper/volume1 /mnt/files

Ir kiekvieną kartą, kai norite išjungti, turėsite saugiai atjungti ir „užrakinti“ LUKS, kad iš naujo užšifruotumėte skaidinį:

umount /mnt/files
cryptsetup luksUždaryti tomą1

Su šiomis komandomis, ypač su LUKS nustatymu, vyksta daug užkulisių, todėl rekomenduojame perskaityti šis „LinuxUser“ atliktas LUKS vadovas nuosekliai suskirstyti šias instrukcijas.

Taip pat atkreipkite dėmesį, kad dauguma šiuolaikinių „Linux“ platinimų leidžia nustatyti viso disko šifravimą naudojant LUKS diegiant operacinę sistemą. Šiomis dienomis tai yra saugiausias ir lengviausias viso disko šifravimo būdas.

Šifruokite katalogus naudodami „eCryptfs“.

Daugeliui namų Linux vartotojų viso disko šifravimas ir disko skaidinio šifravimas yra per daug. Kam šifruoti viską, kai galite tiesiog užšifruoti katalogus, kuriuose saugomi jūsų slapti duomenys? Galų gale, tai greičiau ir patogiau.

Tai galite padaryti naudodami programą, vadinamą eCryptfs, įmonės klasės įrankis, leidžiantis užšifruoti atskirus katalogus nesijaudinant dėl ​​failų sistemų, skaidinių, montavimo ir kt.

Naudodami eCryptfs galite šifruoti visą jūsų namų katalogą arba galite užšifruoti bet kuriame jūsų sistemos kataloge (nors paprastai jūs pasirenkate katalogą savo namų kataloge, pvz., /home//Secure).

Norėdami pradėti, turėsite įdiegti eCryptfs:

sudo apt-get atnaujinimas
sudo apt-get install ecryptfs-utils

Paskirstymai su YUM vietoj APT gali naudoti:

yum įdiegti ecryptfs-utils

Kai jis bus įdiegtas, eikite į priekį ir sukurkite katalogą, kurį norite naudoti kaip užšifruotą. NENAUDOKITE esamo katalogo, nes užšifravus katalogą, jokie failai bus nepasiekiami:

mkdir /namai//Secure

Norėdami užšifruoti katalogą, prijunkite jį prie savęs naudodami

ecryptfs

Failų sistema:

mount -t ecryptfs /home//Saugu /namai//Secure

Kai tai padarysite pirmą kartą, jūsų bus paprašyta sukonfigūruoti šifravimą. Pasirink AES šifrą, nustatykite rakto baitus į 32, sakyk Nr į paprastą tekstą ir pasakykite Nr į failo vardo šifravimą (nebent to norite).

Kai atjungsite katalogą, joks turinys nebus įskaitomas:

sudo umount /namai//Secure

Iš naujo įdėkite katalogą, kad jo turinys būtų pasiekiamas.

Jei norite užšifruoti visą vartotojo namų katalogą, Šis procesas iš tikrųjų yra dar lengvesnis, nes „eCryptfs“ yra su integruotu perkėlimo įrankiu, kuris jus supažindins su juo. Peržiūrėkite mūsų Pagrindinis aplanko šifravimo vadovas Kaip užšifruoti savo namų aplanką įdiegus Ubuntu [Linux]Įsivaizduokite: tai puiki diena, jūs kažkokiame renginyje dirbate kompiuteriu ir viskas atrodo gerai. Po kurio laiko pavargsti ir nusprendi ko nors pavalgyti ir užsidaryti... Skaityti daugiau dėl nuoseklios informacijos.

O Ubuntu netgi galite nustatyti namų katalogo šifravimą tiesiai iš tiesioginio kompaktinio disko, kuris automatiškai iššifruoja ir iš naujo užšifruoja pagrindinį katalogą prisijungus.

Šifruokite failus naudodami AESCrypt

Tarkime, kad norite dar detalesnio duomenų šifravimo. Jums nereikia viso disko skaidinio ar katalogo, kad būtų užšifruotas – viskas, ko jums reikia, yra galimybė užšifruoti / iššifruoti atskirus failus pagal poreikį.

Tokiu atveju nemokamas įrankis kaip AESCrypt greičiausiai jums bus daugiau nei pakankamai. Jame yra grafinė sąsaja, todėl jums nereikia būti terminalo meistru ar Linux ekspertu, kad galėtumėte jį naudoti. Tai greita, lengva ir neskausminga.

Norėdami įdiegti AESCrypt, galite atsisiųsti diegimo programos scenarijų arba šaltinio kodą iš pagrindinės svetainės. Tačiau Ubuntu vartotojams rekomenduojame naudoti neoficialią PPA saugyklą:

sudo add-apt-repository ppa: aasche/aescrypt
sudo apt-get atnaujinimas
sudo apt-get install aescrypt

Norėdami užšifruoti failą, dešiniuoju pelės mygtuku spustelėkite jį ir pasirinkite Atidarykite naudodami AESCrypt. Jūsų bus paprašyta įvesti slaptažodį. Tai bus reikalinga norint iššifruoti failą vėliau, todėl nepamirškite to.

Užšifravus failą, iš tikrųjų sukuriamas atskiras failas su AES plėtiniu, o originalus failas išlieka nepakitęs. Nesivaržykite palikti arba ištrinti originalą. Tiesiog naudokite AES failą siųsdami el. paštu, įkeldami į debesies saugyklą ir pan.

Norėdami iššifruoti failą, dešiniuoju pelės mygtuku spustelėkite AES versiją ir pasirinkite Atidarykite naudodami AESCrypt. Įveskite slaptažodį, kuris buvo naudojamas šifruojant failą, ir bus sukurta atskira identiška kopija.

Taip pat galite naudoti komandinę eilutę šifruoti:

sudo aescrypt -e -p 

Ir iššifruoti:

sudo aescrypt -d -p 

Įspėjimas: kai AESCrypt sukuria failą po šifravimo arba iššifravimo, jis automatiškai perrašys bet kurį failą tuo pačiu pavadinimu. Jūs esate atsakingi už tai, kad nebūtų atsitiktinių perrašymų.

Šifravimas yra svarbus, nepamirškite jo!

Dienos pabaigoje, šifravimas tikrai veikia Kaip veikia šifravimas ir ar tai tikrai saugu? Skaityti daugiau kad apsaugotumėte savo duomenis nuo šnipinėjimo, šnipinėjimo ir kitų įkyrių įsibrovėlių. Šiuo metu gali atrodyti, kad skauda užpakalį, tačiau mokymosi kreivė nedidelė, o atlygis – puikus.

Štai ką rekomenduojame, kad viskas būtų paprasta: Sukurkite užšifruotą katalogą savo namų kataloge (naudodami eCryptfs) ir naudokite jį slaptiems failams saugoti. Jei kada nors norėsite siųsti failą internetu, užšifruokite jį atskirai (naudodami AESCrypt).

Ar esate apsėstas dėl privatumo ir šifravimo? Kiek esate pasirengęs eiti, kad išsaugotumėte savo duomenis? Kokius kitus metodus naudojate? Praneškite mums komentaruose!

Joelis Lee turi B.S. informatikos srityje ir daugiau nei šešerių metų profesionalaus rašymo patirtį. Jis yra MakeUseOf vyriausiasis redaktorius.