Статья о шифровании файлов или разделов. Я бы не сказал, что это попахивает паранойей, ведь есть информация, которая не должна быть на виду у всех.

PS Для тех, кому нужно бесплатно и надёжно шифровать почту, пройдите по ссылке: Подпись и шифрование электронной почты.

Пароль на ZIP-архив

Не самый лучший вариант, но тем не менее…

Заархивировать в ZIP с паролем

Чтобы запоролить любой файл нужно отдать сл. команду:

zip -e -r archive.zip folder/

Где archive.zip - название архива, folder/ - папка для архивирования.

Разархивировать запороленный ZIP-архив

unzip -P password archive.zip

Можно -P password не указывать, у вас просто будет запрошен пароль. Этот вариант даже лучше, т.к. пароль нельзя будет узнать в истории…

Зашифровать файл с помощью GnuPG

Это уже более надежный вариант, правда работает с файлами, директории необходимо заранее заархивировать тем же tar.

Создать зашифрованный файл GnuPG

Просто отдайте команду:

gpg -c file

Система дважды спросит парольную фразу и создаст файл file.gpg

Расшифровать файл GnuPG

Просто отдайте команду:

gpg file.gpg

ответите на вопрос о пароле и получите исходный файл.

Шифрование с помощью LUKS

Это наиболее часто используемый мной вариант, т.к. позволяет держать зашифрованную целиком флешку (в случае потери или кражи данные останутся нераскрытыми), плюс с ней можно работать как в Linux (cryptsetup-luks), так и в Windows (TrueCrypt).

Доступные команды после установки Cryptsetup

1
2
3
4
5
6
cryptsetup luksFormat <device> - форматирование устройства <device>
cryptsetup luksOpen <device> <name> - открытие устройства <device> как /dev/mapper/<name>
cryptsetup luksClose <name> - закрытие устройства /dev/mapper/<name>
cryptsetup luksAddKey <device> - добавить ключ (пароль) в следующий свободный слот
cryptsetup luksKillSlot <device> <key slot number> - удалить ключ (пароль) из слота с номером <key slot number>
cryptsetup luksDump <device> - вывод информации о устройстве <device> (со списком слотов)

Ключи так же можно хранить в файлах, для этого при добавлении ключа - надо указать к нему путь: cryptsetup luksAddKey  

Создание раздела для шифрования

cryptsetup -c aes --verify-passphrase luksFormat /dev/vg/storage

Открытие раздела

cryptsetup luksOpen /dev/loop0 data

При этом запросит ваш пароль. После этого шифрованный том будет доступен как /dev/mapper/data

Форматирование раздела

mkfs.ext3 /dev/mapper/data

Монтирование зашифрованного раздела

Теперь у нас на зашифрованном и подключенном разделе есть файловая система. Можно примонтировать его:

mount /dev/mapper/data /media/data

После того, как размонтировали, не забудьте отключить его:

cryptsetup luksClose data

Просмотр слотов:

cryptsetup luksDump /dev/loop0

Добавление еще одного пароля

cryptsetup luksAddKey /dev/loop0

при этом вам потребуется ввести пароль из какого-либо существующего слота и будет предложено ввести еще пароль для нового слота. После этого вы можете просмотреть информацию о слотах через luksDump или удалить первый пароль через luksKillSlot.


См. так же: