Mi sono perso un po 'e non sono sicuro di quale tecnologia scegliere per la crittografia completa del disco. È difficile dire se le informazioni là fuori sono ancora aggiornate. Esiste attualmente una soluzione di buone pratiche per questo?
Mi sono perso un po 'e non sono sicuro di quale tecnologia scegliere per la crittografia completa del disco. È difficile dire se le informazioni là fuori sono ancora aggiornate. Esiste attualmente una soluzione di buone pratiche per questo?
Risposte:
Esistono fondamentalmente 2 strumenti 'standard' per le partizioni:
C'è anche cryptoloop, il predecessore di dm-crypt
Uso Debian con file system crittografato e scambio sul mio notebook per tre anni senza problemi.
Richiede la password all'inizio dell'avvio di Linux e quindi continua ad avviarsi direttamente sul mio desktop (ho disabilitato la finestra di accesso).
L'impostazione è approssimativamente sda5 -> sda5_crypt -> volume fisico dm-0 -> gruppo di volumi Linux -> volumi logici / dev / Linux / root per / e / dev / Linux / swap per swap.
Swap è crittografato per evitare la perdita di informazioni.
Esiste anche una partizione di avvio da 200 MB non crittografata per kernel, grub ecc.
Ricordo che è stata una danza complicata nell'installer Debian fino a quando non ho capito bene.
Ho usato True Crypt prima e trovo che funzioni molto bene.
Esistono diverse opzioni.
Distribuzioni come OpenSUSE / SLES offrono la possibilità di crittografare una o più partizioni al momento dell'installazione.
Il più delle volte questa non è un'opzione come è probabile, non si desidera reinstallare il sistema operativo.
Uso il file system "encfs", dovrebbe funzionare su Linux, MacOS e FreeBSD poiché encfs è basato su FUSE (http://fuse.sourceforge.net/):
L'idea è che è possibile designare determinate directory come directory crittografate, e quelle richiederebbero di inserire una password al momento del montaggio per accedervi.