Статья о шифровании файлов или разделов. Я бы не сказал, что это попахивает паранойей, ведь есть информация, которая не должна быть на виду у всех.
PS Для тех, кому нужно бесплатно и надёжно шифровать почту, пройдите по ссылке: Подпись и шифрование электронной почты.
Пароль на ZIP-архив
Не самый лучший вариант, но тем не менее…
Заархивировать в ZIP с паролем
Чтобы запоролить любой файл нужно отдать сл. команду:
zip -e -r archive.zip folder/
Где archive.zip - название архива, folder/ - папка для архивирования.
Разархивировать запороленный ZIP-архив
unzip -P password archive.zip
Можно -P password не указывать, у вас просто будет запрошен пароль. Этот вариант даже лучше, т.к. пароль нельзя будет узнать в истории…
Зашифровать файл с помощью GnuPG
Это уже более надежный вариант, правда работает с файлами, директории необходимо заранее заархивировать тем же tar.
Создать зашифрованный файл GnuPG
Просто отдайте команду:
gpg -c file
Система дважды спросит парольную фразу и создаст файл file.gpg
Расшифровать файл GnuPG
Просто отдайте команду:
gpg file.gpg
ответите на вопрос о пароле и получите исходный файл.
Шифрование с помощью LUKS
Это наиболее часто используемый мной вариант, т.к. позволяет держать зашифрованную целиком флешку (в случае потери или кражи данные останутся нераскрытыми), плюс с ней можно работать как в Linux (cryptsetup-luks), так и в Windows (TrueCrypt).
Доступные команды после установки Cryptsetup
1 2 3 4 5 6 |
|
Ключи так же можно хранить в файлах, для этого при добавлении ключа - надо указать к нему путь: cryptsetup luksAddKey
Создание раздела для шифрования
cryptsetup -c aes --verify-passphrase luksFormat /dev/vg/storage
Открытие раздела
cryptsetup luksOpen /dev/loop0 data
При этом запросит ваш пароль. После этого шифрованный том будет доступен как /dev/mapper/data
Форматирование раздела
mkfs.ext3 /dev/mapper/data
Монтирование зашифрованного раздела
Теперь у нас на зашифрованном и подключенном разделе есть файловая система. Можно примонтировать его:
mount
/dev/mapper/data /media/data
После того, как размонтировали, не забудьте отключить его:
cryptsetup luksClose data
Просмотр слотов:
cryptsetup luksDump /dev/loop0
Добавление еще одного пароля
cryptsetup luksAddKey /dev/loop0
при этом вам потребуется ввести пароль из какого-либо существующего слота и будет предложено ввести еще пароль для нового слота. После этого вы можете просмотреть информацию о слотах через luksDump или удалить первый пароль через luksKillSlot.
См. так же: