Menu

sábado, 9 de novembro de 2019

Criptografar a sua partição /home no GNU/Linux

Confira nessa matéria como proteger seus dados pessoais da sua partição /home, esse procedimento é indispensável para notebooks.










Criptografia



Criptografia ou criptologia (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo e prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mais geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Vários aspectos em segurança da informação, como confidencialidade, integridade de dados, autenticação e não-repúdio são centrais à criptografia moderna. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. Aplicações de criptografia incluem comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares.

É um ramo da Matemática, parte da Criptologia.[1][2] Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).[3]

Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.

Fonte







Vantagens da criptografia da sua home


Segurança total a seus dados pessoais em caso de roubo do seu computador, muito importante no caso de um notbook, onde os seus dados na mão de um ladrão poder ser pior que a perda material.

Segurança total no caso de algo ali ser comprometedor, afinal ninguém é obrigado a fornecer provas contra si mesmo e sua senha criptografada pode ser a fonte de provas contra você. Claro essa é só uma hipótese, ninguém aqui deve nada, não é ? kkkkk



Desvantagens da criptografia da home


Perda total de dados caso esqueça a sua senha.

Lentidão de leitura e escrita do disco criptografado em algumas aplicações que usem a home para leitura e escrita, tive problema com o VirtualBox e tive que migrar a pasta VirtualBox VMs para a raiz e lincar para a home, é um problema que da para contornar.

Não tem como reverter, para se livrar só formatando a partição criptografada.


Alerta


Para criptografar a partição os dados serão destruídos, portanto é obrigatório um backup dos seus dados pessoais antes do procedimento.

Caso tenha um disco ou partição para o backup pode usar o exemplo abaixo para o seu backup completo de dados pessoais e configurações do seu usuário.

Log como Root.

su -

Crie um diretório para o backup no disco extra.

mkdir /dev/sdxx/backup_home

Copie todos os dados da sua home para o backup.

cp -a /home/seu_nome_de_usuário/* /dev/sdxx/backup_home






Criptografando a partição home



Como já alertei os dados da sua partição home serão perdidos.

Para poder criptografar a home precisamos desmontar ele, mas se estiver em uso não será possivel.

Desative a montagem da sua home no fstab.

su - 

nano /etc/fstab

Comente a linha da sua home adicionando um # ao inicio da linha.








Reinicie o computador.

reboot

Na tela de login tecle.

Ctrl + Alt + f2

Log com seu usuário.

Agora iremos ativar uma home temporária, log como Root.

su -

Crie a sua pasta de usuário na home provisória.

mkdir /home/seu_nome_de_usuário

Torne seu usuário proprietário da pasta.

chown -R seu_nome_de_usuário:seu_nome_de_usuário /home/seu_nome_de_usuário

Reinicie a maquina.

reboot

log normalmente pelo gerenciador de login.


Cryptsetup



Cryptsetup é a ferramenta de linha de comando para fazer interface com o dm-crypt para criar, acessar e gerenciar dispositivos criptografados. A ferramenta foi posteriormente expandida para oferecer suporte a diferentes tipos de criptografia que dependem do mapeador de dispositivos do kernel do Linux e dos módulos criptográficos. A expansão mais notável foi a extensão LUKS (Linux Unified Key Setup), que armazena todas as informações de configuração necessárias para dm-crypt no próprio disco e abstrai o gerenciamento de partições e chaves na tentativa de melhorar a facilidade de uso. Os dispositivos acessados pelo mapeador de dispositivos são chamados de dispositivos de bloco. Fonte








Instale o Cryptsetup com o comando para a sua distribuição de pacotes GNU/Linux.


Para Arch Linux e Manjaro

sudo pacman -S cryptsetup

Para Debian e Ubuntu

sudo apt install cryptsetup

Para Fedora

sudo dnf install cryptsetup

Para openSUSE

sudo zypper install cryptsetup

Use o fdisk para identificar a partição que você pretende criptografar para a sua home.

Log como Root.


su -

Abra o fdisk.

fdisk -l

No meu caso a partição para a /home é a /dev/sda3, veja qual é a sua.







OBS: Altere xx para os valores da sua partição.

Defina o hash para a partição.

cryptsetup -h sha256 -c aes-xts-plain64 -s 512 luksFormat /dev/sdxx

Crie a sua senha de criptografia para a sua partição /home, use uma senha extremamente forte e não esqueça ela, do contrario seus dados ficam perdidos.

cryptsetup luksOpen /dev/sdxx chome

Formate a partição.

mkfs.ext4 -m 0 /dev/mapper/chome

Adicione a partição home no /etc/crypttab para ser carregada no boot. OBS: Note que o tempo é de 30 segundos, no carregamento do sistema a senha de criptografia sera pedida, sem ele não carrega.

nano /etc/crypttab

Cole a linha abaixo no arquivo aberto.

chome    /dev/sdxx    none    luks,timeout=30






Salve teclando Ctrl +Alt + x tecle s e tecle Enter para sair.

Adicione a partição criptografada ao /etc/fstab.

Abra o fstab.

nano /etc/fstab

Adicione a linha abaixo ao final do arquivo.

/dev/mapper/chome      /home     ext4    defaults     0     2






Salve teclando Ctrl +Alt + x tecle s e tecle Enter para sair.


Monte a /home

mount /home

Crie a sua pasta de usuário que deve ter o nome do seu usuário.

mkdir /home/seu_nome

Copia o seu backup para a home.

cp -a /dev/sdxx/backup_home/* /home/seu_nome
Torne seu usuário proprietário de todos os dados da sua home.

chown -R seu_nome_de_usuário:seu_nome_de_usuário /home/seu_nome_de_usuário

Apague o backup por segurança dos dados contidos nele.

rm -rf /dev/sdxx/backup_home/

Reinicie a maquina.

reboot

Para criptografar Swap confira aqui.



Eu estou te ajudando? Faça uma doação!!





2 comentários:

  1. Excelente! Pretendo fazer isso em breve, mas antes preciso fazer backup dos muitos arquivos que tenho na partição em questão. Obrigado pelo tutorial. Parabéns, Ricardo! Valeu, mano :)

    ResponderExcluir