Witaj na Forum Linuxiarzy
Zanim zalogujesz się, by pisać na naszym forum zapoznaj się z kilkoma zasadami savoir-vivre'u w wątku Administracja-> Przywitaj się. Wątki z problemami zamieszczone w dziale "Przywitaj się" będą usuwane.

Autor Wątek: Szyfrowanie dysku, VeraCrypt  (Przeczytany 4630 razy)

Offline pavbaranov

  • Hero Member
  • *****
  • Wiadomości: 1117
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #45 dnia: Styczeń 14, 2019, 10:19:54 pm »
Zamiast Kubuntu - jeśli coś ma być na debianowatych - sprawdź sobie jeszcze np. Neona (w którejś wersji), Nitrux, Netrunner itd...

Offline TataPingu

  • Hero Member
  • *****
  • Wiadomości: 1229
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #46 dnia: Styczeń 15, 2019, 09:33:47 am »
a) root (zawierający w sobie home) i b) swap.

Praktyczniej (i bezpieczniej!) jednak jest /home wydzielić na oddzielnej partycji, a dopiero potem dobierać metody dodatkowego zabezpieczenia (szyfrowania)

Wyobraź sobie, że "sypie" Ci się system, czy z jakichś względów musisz instalować go na nowo...
- to przysparza o wiele więcej problemów z przenoszeniem danych z /home...
 Ba, wystarczy fizyczny błąd w zapisie na HDD, a wszystko staje się "nirwaną"...
- mając /home na oddzielnej partycji, masz o wiele większe szanse na uratowanie istotnych danych (własnych, bo OS zawsze można odnowić)...

(4. Zastanawiam się jeszcze nad ustawieniem w BIOSie hasła do bootowania).

To dobre zabezpieczenie, ale tylko w przypadku bezpośredniego dostępu do całego lapka...
- jeśli ktoś wejdzie w posiadanie Twojego HDD, to zabezpieczenie BIOSU w niczym tu nie pomoże...

Jedyna wątpliwość jaka mi się w tym momencie nasuwa, to pkt. 1. Mianowicie @pavbaranov wspomniał kiedyś o tym, że w teorii możliwe jest obejście takiej zaszyfrowanej partycji poprzez odpalenie jakiegoś systemu w sesji Live CD. Ale czy wtedy nie jest tak, że nawet w sesji Live dostęp do zaszyfrowanej partycji jest chroniony ustawionym przeze mnie hasłem?

Tak jest w istocie...

Proszę bardziej doświadczonych Kolegów o wytknięcie błędów i ewentualne uwagi  :)

Chmmm..., jak już wcześniej, chyba Kolega "hobbysta" wspomniał, wszystko zależne jest od "ważności" danych. Jeśli dane są na tyle "atrakcyjne", że warto użyć wszystkich sposobów, by je zdobyć, to niezależnie od tego, jakim sposobem je zabezpieczysz, nie sądzę, by ktoś, kto chce je zdobyć, nie był w stanie tego uczynić...
Nawet fizyczną przemocą...
- nie sądzę, byś dla ochrony jakichś tam "bitów" chciał tracić np. palce, rękę, stopę, czy nawet życie...

Offline mark

  • Jr. Member
  • **
  • Wiadomości: 61
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #47 dnia: Styczeń 15, 2019, 11:41:39 am »

Praktyczniej (i bezpieczniej!) jednak jest /home wydzielić na oddzielnej partycji, a dopiero potem dobierać metody dodatkowego zabezpieczenia (szyfrowania)

Wyobraź sobie, że "sypie" Ci się system, czy z jakichś względów musisz instalować go na nowo...
- to przysparza o wiele więcej problemów z przenoszeniem danych z /home...
 Ba, wystarczy fizyczny błąd w zapisie na HDD, a wszystko staje się "nirwaną"...
- mając /home na oddzielnej partycji, masz o wiele większe szanse na uratowanie istotnych danych (własnych, bo OS zawsze można odnowić)...


Czyli w moim przypadku celowe byłoby podzielić dysk na:
sda1 - ESP
sda2 - boot (ext4, podstawowa, nieszyfrowana)
sda3 - root (ext4, podstawowa, szyfrowana)
sda4 - home (ext4, podstawowa, szyfrowana)

Swap sobie daruję.

Test na wirtualnej maszynie wyszedł dobrze.

Kubuntu nie pozwoli mi na taką instalację w związku z bugiem o którym powyżej pisałem, więc pozostaje instalacja np. Ubuntu a potem doinstalowanie KDE i Plasmy.
Czemu Kubuntu? Po przetestowaniu Ubuntu, Kubuntu, Lubuntu, Xubuntu i Minta jednak zdecydowanie Kubuntu najbardziej mi się spodobało.
Ale sprawdzę jeszcze te dystrybucje o których pisał @pavbaranov czyli Neona itd.

Dalej w las na razie nie wchodzę, dlatego szukam czegoś z rodziny Ubuntowatych/opartych na Debianie bo tu już trochę po omacku się orientuję. Chcę już postawić system i pracować, a w wolnej chwili przyjdzie czas na ewentualne zapoznanie z innymi Archami i openSUSami.
« Ostatnia zmiana: Styczeń 15, 2019, 11:44:40 am wysłana przez mark »

Offline pavbaranov

  • Hero Member
  • *****
  • Wiadomości: 1117
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #48 dnia: Styczeń 15, 2019, 12:10:26 pm »
Czyli w moim przypadku celowe byłoby podzielić dysk na:
sda1 - ESP
Do czego Ci to potrzebne? Czy jest absolutnie wymagane przez Acera (wątpię)?
sda2 - boot (ext4, podstawowa, nieszyfrowana)
Znów - do czego Ci to jest potrzebne?
sda3 - root (ext4, podstawowa, szyfrowana)
sda4 - home (ext4, podstawowa, szyfrowana)
Może być.
Kubuntu nie pozwoli mi na taką instalację w związku z bugiem o którym powyżej pisałem, więc pozostaje instalacja np. Ubuntu a potem doinstalowanie KDE i Plasmy.
A Kubuntu i Ubuntu nie mają tego samego instalatora? Bo dawniej tak było.
Czemu Kubuntu? Po przetestowaniu Ubuntu, Kubuntu, Lubuntu, Xubuntu i Minta jednak zdecydowanie Kubuntu najbardziej mi się spodobało.
Nie chodzi mi o "spodobanie się", bo raz się komuś coś podoba, innym razem coś innego. Po prostu dokonujesz pewnego wyboru (raczej mało świadomego), gdzie chcesz pożenić oprogramowanie, które lubi aktualizacje (KDE) z systemem bazowym (Ubuntu bądź Ubuntu LTS), który tego nie oferuje. Efekt jest taki, że choć będziesz tam miał (po zainstalowaniu backports) najnowsze wydania Plazmy (z pewną zwłoką), to i tak nie będzie to działać w sposób zaplanowany przez twórców KDE (innymi słowy Kubuntu cały czas będzie oferować system z błędami funkcjonalnymi KDE, które zostały już naprawione). Ot, przykład pierwszy z brzegu: jeśli nie skompiluję sobie wcześniej, to najdalej w kwietniu w mojej dystrybucji będę miał Okular, który umożliwi mi podpisywanie pdfów. W Kubuntu (nawet 19.04) nie będziesz czegoś takiego miał. Być może w 19.10 się pojawi. Ale wówczas znów ja będę miał coś, co w Kubuntu nadal nie będzie funkcjonujące tak, jak to zostało zaplanowane.

Wprawdzie wcześniej podałem Ci debianopochodne alternatywy dystrybucji z KDE, to jednak - używając tego środowiska od kilkunastu lat i dość mocno w nim siedząc - z perspektywy świadomego (mam nadzieję) użytkownika obecnej wersji oprogramowania KDE/Qt mogę stwierdzić, że pod to środowisko najlepiej nadają się różnego rodzaju dystrybucje typu "rolling". W dystrybucjach wydawniczych niemal nigdy to środowisko (i programy na nim oparte, dla niego robione) nie będzie pracować tak dobrze i tak, jak to przewidzieli jego twórcy.
Oczywiście to Twój wybór, a piszę te uwagi wyłącznie abyś był świadomy m.in. tego, że Plasma 5.x w dystrybucji X przynajmniej nie musi być taka sama, tak samo działająca, jak ta sama jej wersja w dystrybucji Y.
Jeśli model wydawniczy dystrybucji ciągłych z jakiegoś powodu Ci nie odpowiada, to skłoniłbym się do jakiegoś innego środowiska graficznego, które jest rzadziej aktualizowane oraz jego oprogramowanie w mniejszym stopniu jest zależne od narzędzi rozwijanych niezależnie od niego. Chyba, że godzisz się na to, że zainstalowane oprogramowanie przez dłuższy czas nie będzie działać tak, jak działać powinno lub może.
Aha - i żeby nie było niedopowiedzeń: bardzo długo używałem Debiana (z KDE) oraz Kubuntu. Przeszedłem na inne wówczas, gdy stwierdziłem, że w żaden sposób dystrybucje te nie zapewnią mi tego, co chcę uzyskać.
« Ostatnia zmiana: Styczeń 15, 2019, 12:13:10 pm wysłana przez pavbaranov »

Offline mark

  • Jr. Member
  • **
  • Wiadomości: 61
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #49 dnia: Styczeń 15, 2019, 12:34:51 pm »
Odpowiadając po kolei:

1. ESP tworzyłem w GParted bo tak pokazywały mi wszystkie tutoriale. Myślałem, że skoro mam laptopa z UEFI to wymagana jest taka partycja, żeby w ogóle system wystartował.
2. Partycja boot tak samo pojawiała się w tutorialach.

Podsumowując - myślałem, że tak trzeba zrobić i to jest oczywiste. Okazuje się, że byłem w błędzie i nie powinienem tych partycji w ogóle tworzyć?

3. Nie wiem czy Kubuntu i Ubuntu mają tego samego instalatora, ale na pewno graficznie trochę się różnią. W praktyce jest tak, że w Ubuntu bez problemu można wybrać "fizyczny nośnik do szyfrowania" i instalator od razu pyta o hasło, natomiast w Kubuntu po wybraniu tej opcji instalator w ogóle nie pyta o hasło, nie można przejść do następnego kroku instalacji, a czasem wręcz wywala error instalatora.

4. Czemu Kubuntu, KDE i Plasma? Bo wygląd systemu bardzo mi się spodobał, plus Plasma oferuje Vaults a jest to niesamowicie wygodne rozwiązanie (przetestowałem). Dlatego tak usilnie chcę Plasmy i myślałem, że jak nałożę KDE i Plasmę na standardowe Ubuntu to będzie dobrze, a Ty mnie teraz uświadomiłeś że niekoniecznie... Z moimi umiejętnościami nie ma w takim razie sensu pakować się w takie rozwiązanie, bo mnie to przerośnie.

Chyba, że da się jakoś inaczej zaimplementować Vaults i korzystać z ich dobrodziejstw oprócz używania KDE?
(posprawdzam jak to wygląda w tych dystrybucjach opartych na KDE o których pisałeś).

5. Rozwiązanie zamiast Plasma Vaults które przyszło mi do głowy, to używanie VeraCrypt i szyfrowanych kontenerów, o czym już kiedyś pisałem. Jak na mój gust rozwiązania te są bardzo podobne - VeraCrypt także oferuje możliwość stworzenia szyfrowanego kontenera/sejfu który jest montowany wyłącznie na żądanie lub w określonej sytuacji. Czyli można używać systemu, a wszystkie kontenery są odmontowane i wyglądają na nieczytelne pliki. Dopiero jak go zamontuję i odszyfruję staje się widoczny i używalny.

5.

Offline pavbaranov

  • Hero Member
  • *****
  • Wiadomości: 1117
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #50 dnia: Styczeń 15, 2019, 01:02:19 pm »
1. ESP tworzyłem w GParted bo tak pokazywały mi wszystkie tutoriale. Myślałem, że skoro mam laptopa z UEFI to wymagana jest taka partycja, żeby w ogóle system wystartował.
2. Partycja boot tak samo pojawiała się w tutorialach.
Tylko tam, gdzie ustawisz sobie UEFI a nie BIOS. W dalszym ciągu w większości komputerów można owe UEFI obejść i wówczas możesz mieć BIOS (a w zasadzie, to "tryb zgodny"). Po prostu - pod rozwagę, bo każde z tych rozwiązań ma "plusy dodatnie i plusy ujemne".
4. Czemu Kubuntu, KDE i Plasma? Bo wygląd systemu bardzo mi się spodobał, plus Plasma oferuje Vaults a jest to niesamowicie wygodne rozwiązanie (przetestowałem). Dlatego tak usilnie chcę Plasmy i myślałem, że jak nałożę KDE i Plasmę na standardowe Ubuntu to będzie dobrze, a Ty mnie teraz uświadomiłeś że niekoniecznie... Z moimi umiejętnościami nie ma w takim razie sensu pakować się w takie rozwiązanie, bo mnie to przerośnie.
Nie, nie przerośnie, ale to nie ma sensu. Jak już instalować dystrybucję, która oferuje określoną wersję ze środowiskiem, to właśnie tym, którego chce się używać.
Nie o to mi jednak chodziło, a jedynie o zwrócenie uwagi, że Kubuntu niekoniecznie może być tak dobre, jak go gdzieniegdzie malują i nie dlatego, że ma Plazmę, tylko dlatego, że ona może nie zachowywać się (i najczęściej tak jest), jakby mogła i jak sobie tego życzą jej twórcy.
Chyba, że da się jakoś inaczej zaimplementować Vaults i korzystać z ich dobrodziejstw oprócz używania KDE?
(posprawdzam jak to wygląda w tych dystrybucjach opartych na KDE o których pisałeś).
Geezaa... praktycznie na palcach jednej ręki można policzyć te dystrybucje, które oferują coś innego do standardowo dostarczanych środowisk (obojętne, co to jest GNOME, MATE, Cinnamon, Plazma itd. itp.; różnice znaczniejsze bywają przy dystrybucjach opartych o jakieś WM). Kubuntu do takich nie należy. Nadto, jeśli jakaś dystrybucja jest "KDE-centryczna", to dostarcza w zasadzie całość oprogramowania udostępnianego przez KDE. Plasma-vault jest częścią Plazmy i jest dostępna w każdej dystrybucji, która ją dostarcza. Sama plasma-vault jest zależna od m.in. plasma-workspace (a to dopiero "ostatnia" paczka, na której się opiera, oprócz niej zależności tej paczki, paczek stanowiących zależności - innymi słowy - instalując plasma-vault - instalujesz Plazmę), a zatem sensu większego pchania jej do DE innych niż Plazma jest - lekko mówiąc - umiarkowany (i nie wiem czy i jak to będzie w ogóle działać). Są natomiast rozwiązania alternatywne. Samo plasma-vault do szyfrowania używa encfs lub cryfs (jeśli pamiętam, to jeszcze jeden).

Offline mark

  • Jr. Member
  • **
  • Wiadomości: 61
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #51 dnia: Styczeń 15, 2019, 01:21:21 pm »
1. ESP tworzyłem w GParted bo tak pokazywały mi wszystkie tutoriale. Myślałem, że skoro mam laptopa z UEFI to wymagana jest taka partycja, żeby w ogóle system wystartował.
2. Partycja boot tak samo pojawiała się w tutorialach.
Tylko tam, gdzie ustawisz sobie UEFI a nie BIOS. W dalszym ciągu w większości komputerów można owe UEFI obejść i wówczas możesz mieć BIOS (a w zasadzie, to "tryb zgodny"). Po prostu - pod rozwagę, bo każde z tych rozwiązań ma "plusy dodatnie i plusy ujemne".

Nic nie kombinowałem z przestawianiem na Legacy, aczkolwiek wiem że można to u mnie zrobić. Zostawiałem UEFI bo w sumie czemu nie (aż tak nie zagłębiałem się w temat czy lepiej UEFI czy BIOS). Miałem natomiast problemy z Secure Boot, obojętnie czy było włączone czy nie to i tak musiałem je po instalacji Linuxa włączać na Enabled i "ręcznie" pokazywać które pliki są zaufane do rozruchu (tak to rozumiałem), czyli jakieś te shimx czy grub. Inaczej system nie startował i miałem tylko "no bootable device found". Nawet jak Secure Boot było disabled i jak cała instalacja dystrybucji przebiegała po wyłączeniu secure boot. Chyba jakaś specyfika Acera.

Z tym, że z tego co widzę w tutorialach przy korzystaniu z trybu BIOS nadal pokazują że należy tworzyć osobną partycję boot. Oczywiście ESP brak, ale boot wszędzie jest pokazany.

Tak czy inaczej, temat do ogarnięcia i pogłębienia wiedzy czy używać BIOS czy UEFI.

ps. Te tematy o których piszemy są dla mnie ciekawe i fascynujące, ale jak człowiek już myśli że znalazł rozwiązanie to zawsze pojawia się jeszcze coś o czym nie wiedział, co musi doczytać, albo jakieś otwarte furtki czy luki które trzeba sprawdzić  ;D wszystko fajnie, bo mnie to ciekawi, ale żona zaczyna się ze mną kłócić, że tyle czasu wolnego na to poświęcam...

Offline TataPingu

  • Hero Member
  • *****
  • Wiadomości: 1229
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #52 dnia: Styczeń 15, 2019, 01:29:40 pm »
5. Rozwiązanie zamiast Plasma Vaults które przyszło mi do głowy, to używanie VeraCrypt i szyfrowanych kontenerów, o czym już kiedyś pisałem. Jak na mój gust rozwiązania te są bardzo podobne - VeraCrypt także oferuje możliwość stworzenia szyfrowanego kontenera/sejfu który jest montowany wyłącznie na żądanie lub w określonej sytuacji. Czyli można używać systemu, a wszystkie kontenery są odmontowane i wyglądają na nieczytelne pliki. Dopiero jak go zamontuję i odszyfruję staje się widoczny i używalny.

Pod linuksem jest masę innych sposobów szyfrowania, niż tylko Vaults, dla przykładu wymienię tylko:

- szyfrowanie pojedyńczych plików:
        GnuPG
        ccrypt
        OpenSSL
        bcrypt
        AES Crypt
        Elettra

- szyfrowanie pojedyńczych katalogów:
        EncFS
        ecryptfs

- szyfrowanie całego home:
        LUKS
        ecryptfs (również częściowo)

- szyfrowanie całego systemu:
        na bazieb LVM
        bez LVM

- szyfrowanie kontenerów:
        zuluCrypt
        VeraCrypt
        TrueCrypt (już się nie rozwiją)
        LUKS/Container
« Ostatnia zmiana: Styczeń 15, 2019, 01:32:12 pm wysłana przez TataPingu »

Offline TataPingu

  • Hero Member
  • *****
  • Wiadomości: 1229
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #53 dnia: Styczeń 15, 2019, 01:41:17 pm »
Zostawiałem UEFI bo w sumie czemu nie (aż tak nie zagłębiałem się w temat czy lepiej UEFI czy BIOS)

Jeśli kładziesz nacisk na bezpieczeństwo, a masz możliwość uruchamiania lapka bez UEFI, to przygotuj PCta w trybie legacy

Z tym, że z tego co widzę w tutorialach przy korzystaniu z trybu BIOS nadal pokazują że należy tworzyć osobną partycję boot. Oczywiście ESP brak, ale boot wszędzie jest pokazany.

Bzdury!
- osobny boot do niczego Ci niepotrzebny...


żona zaczyna się ze mną kłócić, że tyle czasu wolnego na to poświęcam...

Tutaj uważaj, kobiety tego nie podzielają...
- sam kiedyś miałem podobne problemy z żoną (pomimo,że był to mój zawód!)...

Offline mark

  • Jr. Member
  • **
  • Wiadomości: 61
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #54 dnia: Styczeń 15, 2019, 02:47:53 pm »

Pod linuksem jest masę innych sposobów szyfrowania, niż tylko Vaults, dla przykładu wymienię tylko:


Ogromne dzięki! Właśnie czegoś takiego mi było trzeba, zebrania w jednym miejscu ciekawych rozwiązań żebym wiedział czego szukać i co próbować.


Jeśli kładziesz nacisk na bezpieczeństwo, a masz możliwość uruchamiania lapka bez UEFI, to przygotuj PCta w trybie legacy

Bzdury!
- osobny boot do niczego Ci niepotrzebny...


OK, czyli tak tłumacząc jak krowie na rowie (i bardzo upraszczając dla celów "szkoleniowych") powinienem:
1. Przestawić uruchamianie na tryb Legacy i przestać się interesować UEFI, secure boot itp.
2. Po wykonaniu powyższego odpalić instalację dystrybucji.
3. Ręcznie w instalatorze stworzyć wyłącznie dwie partycje:
- root (szyfrowana)
- home (szyfrowana).

(zachowując podaną kolejność).

Nie zakładać żadnego ESP lub boot. SWAP też mogę pominąć.

Będę wtedy mieć wyłącznie 2 partycje: root i home, każdą z nich szyfrowaną osobnym hasłem. O hasła będę pytany przy uruchamianiu systemu.

Dobrze zrozumiałem?


- szyfrowanie całego systemu:
        na bazieb LVM
        bez LVM


Czy jest w moim przypadku sens bawienia się w LVM? Pytam bo z tego co wyczytałem, to stosując GPT nie ma już sensu przejmować się małą ilością dostępnych partycji (na marginesie - i tak nie będę używać więcej niż 4). Okej, chyba jest tak że tworząc woluminy logiczne pod jednym podstawowym mogę ominąć problem dwukrotnego wpisywania hasła, który powstanie gdy założę 2 osobne partycje podstawowe. Plus stosując LVM na zewnątrz "nie widać" faktycznego podziału, a stosując woluminy podstawowe od razu wiadomo co gdzie i jak. Ale jeśli chodzi tylko o to, to chyba to porzucę, bo nie znalazłem większych plusów czemu by się zdecydować na LVM.
« Ostatnia zmiana: Styczeń 15, 2019, 02:53:51 pm wysłana przez mark »

Offline TataPingu

  • Hero Member
  • *****
  • Wiadomości: 1229
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #55 dnia: Styczeń 15, 2019, 03:15:53 pm »
3. Ręcznie w instalatorze stworzyć wyłącznie dwie partycje:
- root (szyfrowana)
- home (szyfrowana).

I to wystarczy...
- co do SWAPu, zdania są podzielone, ja osobiście wolę mieć tę partycję (nie większa, jak wielkość RAMu)...

Co do szyfrowania, to sam musisz podjąć decyzję...
- osobiście, jeśli już, to szyfrowałbym tylko newralgiczne dane (kontenerowo), ew. pojedyńcze katalogi....

Offline pavbaranov

  • Hero Member
  • *****
  • Wiadomości: 1117
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #56 dnia: Styczeń 15, 2019, 03:24:24 pm »
- osobiście, jeśli już, to szyfrowałbym tylko newralgiczne dane (kontenerowo), ew. pojedyńcze katalogi....
Dokładnie. Zwłaszcza, że jeśli coś się "podzieje" z szyfrowaniem, to:
- bez szyfrowanego roota jestem w stanie spokojnie odpalić system,
- z zaszyfrowanym w $HOME tylko tymi katalogami/plikami, które w istocie winny być zaszyfrowane, mam łatwość odpalenia swojego środowiska w sposób umożliwiający mi wygodną pracę.
Dane, które szyfrowania wymagają - nadal szyfrowane są. Pytanie co z nimi zrobię jak się szyfrowanie posypało jest inną kwestią.

Offline mark

  • Jr. Member
  • **
  • Wiadomości: 61
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #57 dnia: Styczeń 15, 2019, 03:37:27 pm »
- osobiście, jeśli już, to szyfrowałbym tylko newralgiczne dane (kontenerowo), ew. pojedyńcze katalogi....
Dokładnie. Zwłaszcza, że jeśli coś się "podzieje" z szyfrowaniem, to:
- bez szyfrowanego roota jestem w stanie spokojnie odpalić system,
- z zaszyfrowanym w $HOME tylko tymi katalogami/plikami, które w istocie winny być zaszyfrowane, mam łatwość odpalenia swojego środowiska w sposób umożliwiający mi wygodną pracę.
Dane, które szyfrowania wymagają - nadal szyfrowane są. Pytanie co z nimi zrobię jak się szyfrowanie posypało jest inną kwestią.

Rozumiem Wasze racje. Widzę też, że bez zbędnych komplikacji (i dodatkowej nauki z mojej strony) mógłbym zastosować pod linuksem znane mi z Windowsa rozwiązanie z VeraCrypt i byłoby wystarczająco bezpiecznie - najwrażliwsze dane przechowywane w szyfrowanym kontenerze i po sprawie.

Ale... naprawdę czuję komfort psychiczny na myśl o zaszyfrowanym dysku. Bez szyfrowania "ogólnego" będę czuć się nago, mając wrażenie że w przypadku kradzieży laptopa zwykły złodziej-amator odpali system i ma wgląd do mnóstwa informacji (ale nie ma oczywiście do kontenera). Rozumiem, że być może jest to ochrona złudna i iluzoryczna czasami, która daje mi poczucie bezpieczeństwa wyłącznie dlatego, że jestem laikiem i nie mam Waszej wiedzy. Ale... wolę dmuchać na zimne. I wiedzieć że jak jakiś Seba spod bloku mi ukradnie laptopa to na widok ekranu startowego linuksa wymagającego hasła żeby cokolwiek odpalić zapewne sobie odpuści i będzie wolał wyrzucić dysk niż się z nim bawić.

A tak jak kiedyś pisałem - jak coś mi się podzieje z systemem/dyskiem i nie będę w stanie dostać się do szyfrowanych partycji... trudno. Będą regularne backupy więc nie martwię się tym. Postawi się system od nowa/kupi nowy dysk w przypadku awarii fizycznej i zaczynamy zabawę od nowa.

Mniejsza z tym.

Bawię się instalacją Xubuntu w Virtual Boxie. Przy instalacji ręcznie ustawiłem tylko 2 partycje - szyfrowany root i szyfrowany home. W tym momencie instalator mi wyskoczył z komunikatem, że główny system plików nie może być na szyfrowanej partycji i mam założyć osobną partycję /boot.

W tym momencie trochę mi się to poukładało w głowie. To o czym pisaliście, że partycja /boot jest niepotrzebna dotyczy tylko i wyłącznie sytuacji kiedy root pozostaje nieszyfrowany, prawda?
A jak robię szyfrowanego roota i szyfrowane home to muszę obowiązkowo stworzyć nieszyfrowane boot?
Dlatego we wszystkich tutorialach widziałem to osobne /boot bo tutoriale dotyczyły szyfrowania całego dysku, łącznie z rootem i home.
« Ostatnia zmiana: Styczeń 15, 2019, 03:41:59 pm wysłana przez mark »

Offline TataPingu

  • Hero Member
  • *****
  • Wiadomości: 1229
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #58 dnia: Styczeń 15, 2019, 03:54:32 pm »
Ale... naprawdę czuję komfort psychiczny na myśl o zaszyfrowanym dysku. Bez szyfrowania "ogólnego" będę czuć się nag

To w takim razie powinieneś do kompletu jakiś aluminiowy kapelusz założyć... ;)
- to oczywiście żart...

Offline mark

  • Jr. Member
  • **
  • Wiadomości: 61
Odp: Szyfrowanie dysku, VeraCrypt
« Odpowiedź #59 dnia: Styczeń 16, 2019, 08:33:09 am »
W porządku, nie obrażam się o takie rzeczy, a że momentami zapewne trochę przesadzam to wiem  ;)
ALE. Czasem wolę dmuchać na zimne.

Zamiast Kubuntu - jeśli coś ma być na debianowatych - sprawdź sobie jeszcze np. Neona (w którejś wersji), Nitrux, Netrunner itd...

Ciekawostka - z tego co wyczytałem to bug nie pozwalający na ręczne partycjonowanie i szyfrowanie w instalatorze występuje aktualnie na wszystkich instalatorach Ubuntu-pochodnych opartych na KDE. Czyli na Kubuntu, Neonie itd.... Żeby było ciekawiej, problem pojawiał się ludziom już na wersjach 16... i trwa do dzisiaj.