ホームおよびビジネスアプリケーション向けのUbuntu暗号化(K)

通常、コンピューター上のデータは、WindowsとLinuxの両方でオープンな形式で保存されます。これにより、コンピューターに侵入するほとんどすべてのユーザーの情報にアクセスできます(!)。 pr索好きな目から何かを隠したいなら、この記事はあなたのためです-中程度の妄想と(K)Ubuntuのユーザー。 これは特にラップトップの所有者に当てはまります(誰もが大量窃盗について読んでいます)。



私は暗号のケースを取り上げ、人々が書いたものを見ました。 誰かが役に立つかもしれません。

すべてのパーティションを暗号化したのではなく、ユーザーデータのみを暗号化しました。 これは、すべてのパッケージとライブラリでルートパーティション全体を暗号化することに劣らないセキュリティです。



暗号化が必要なもの:

*スワップ

* / home-tcコンテナーに入れます(ファイルの形式またはセクションにすることができます)

* / tmp-このデータは1つのセッションにのみ必要なので、tmpfsに安全に配置できます

* / var / tmp-同じこと

* / var /スプール-ユーザーcronタスクはここに保存されます。プリンターのタスクです。ホームフォルダーと一緒にコンテナーに入れることをお勧めします

* / var / mail-コンテナへ

* / var / lib / slocate-コンテナへ

* / var / log-コンテナへ。 ブート段階の何かはここに到達しませんが、これはユーザーログには適用されません



Linuxには、組み込み(dm-crypt、loop-aesなど)と、Windows Vista / XP / 2000およびLinuxの両方で動作するサードパーティツールであるTrueCryptがあります(ただし、速度は約1.5倍遅くなります)。 そしてもちろん、オープンソース(特別なサービスへのこんにちは:)



TrueCryptを使用すると、パーティションとファイルの両方に暗号コンテナを作成し、それらをパーティションとして接続できます。 AES、Twofish、Serpentアルゴリズムを使用して暗号化します。

3つのアルゴリズムはすべて非常に信頼性が高く、完全な検索の方法を除いて、理論的なハッキング方法すらありません。

AES-米国政府標準として選択

Twofish-AMD64プロセッサ(Linuxカーネルi386 2.6.20-16)で最速。 AESを平均20%進める

蛇-他の人よりもかなり遅い

Twofishは、AMD、Intel、およびIntel MobileのAESで高速であり、両方のアルゴリズムがほぼ等しいことに気付きました。 どれでも選択できますが、最初にコンピューターの速度をテストすることをお勧めします。



ハッシュ関数RIPEMD-160、SHA-1、およびWhirlpoolが使用されます。

SHA-1-ハッキングの理論的な可能性が出現しました。これはおそらく手紙やデジタル署名に当てはまりますが、使用は推奨されていません。

RIPEMD-160-デフォルトです。 このアルゴリズムでは、理論的にも、ハッキングはまだ不可能です。 しかし、彼の前任者であるRIPEMDは、すでに自分の信用を傷つけています。 ワールプールは理論的には最も遅く、一部の情報源はそれが他の2-3倍遅いと言っています。 私のテストではTrueCryptではそうではないことが示されましたが。 LinuxとWindows XPの両方で、ギャップは以前のものと5%以下です。 これまでで最も堅牢なアルゴリズム。 そして最年少。

WhirlpoolまたはRIPEMD-160を使用できます。



TCでは、アルゴリズムのカスケードを使用できます。 AES-TwofishバンドルとWhirlpoolおよび隠しコンテナ-これは極秘データ用です;)



Truecryptは、暗号化されたコンテナ内にもう1つ隠すことができるため、間違いなく優れてます。 これは、はんだごて法によるハッキングに反対です。

ドキュメントには、外部コンテナをFATとしてフォーマットする必要があると書かれていますが、ext2でも問題なく機能します。 ただし、-Pスイッチを使用してコンテナ間の境界を超えると、システムはWindowsのように場所の終わりについては話しません。これらのデータだけが失われます。

ファイルシステムログは、cryptocontainerに自動的に配置されます。



すべての例の詳細については、 こちらをご覧ください。



All Articles