Criptografar a sua partição /home no GNU/Linux

Confira nessa matéria como proteger seus dados pessoais da sua partição /home, esse procedimento é indispensável para notebooks.










Criptografia



Criptografia ou criptologia (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo e prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mais geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Vários aspectos em segurança da informação, como confidencialidade, integridade de dados, autenticação e não-repúdio são centrais à criptografia moderna. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. Aplicações de criptografia incluem comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares.

É um ramo da Matemática, parte da Criptologia.[1][2] Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).[3]

Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.

Fonte




Vantagens da criptografia da sua home


Segurança total a seus dados pessoais em caso de roubo do seu computador, muito importante no caso de um notbook, onde os seus dados na mão de um ladrão poder ser pior que a perda material.

Segurança total no caso de algo ali ser comprometedor, afinal ninguém é obrigado a fornecer provas contra si mesmo e sua senha criptografada pode ser a fonte de provas contra você. Claro essa é só uma hipótese, ninguém aqui deve nada, não é ? kkkkk



Desvantagens da criptografia da home


Perda total de dados caso esqueça a sua senha.

Lentidão de leitura e escrita do disco criptografado em algumas aplicações que usem a home para leitura e escrita, tive problema com o VirtualBox e tive que migrar a pasta VirtualBox VMs para a raiz e lincar para a home, é um problema que da para contornar.

Não tem como reverter, para se livrar só formatando a partição criptografada.


Alerta


Para criptografar a partição os dados serão destruídos, portanto é obrigatório um backup dos seus dados pessoais antes do procedimento.

Caso tenha um disco ou partição para o backup pode usar o exemplo abaixo para o seu backup completo de dados pessoais e configurações do seu usuário.

Log como Root.

su -

Crie um diretório para o backup no disco extra.

mkdir /dev/sdxx/backup_home

Copie todos os dados da sua home para o backup.

cp -a /home/seu_nome_de_usuário/* /dev/sdxx/backup_home



Criptografando a partição home



Como já alertei os dados da sua partição home serão perdidos.

Para poder criptografar a home precisamos desmontar ele, mas se estiver em uso não será possivel.

Desative a montagem da sua home no fstab.

su - 

nano /etc/fstab

Comente a linha da sua home adicionando um # ao inicio da linha.





Reinicie o computador.

reboot

Na tela de login tecle.

Ctrl + Alt + f2

Log com seu usuário.

Agora iremos ativar uma home temporária, log como Root.

su -

Crie a sua pasta de usuário na home provisória.

mkdir /home/seu_nome_de_usuário

Torne seu usuário proprietário da pasta.

chown -R seu_nome_de_usuário:seu_nome_de_usuário /home/seu_nome_de_usuário

Reinicie a maquina.

reboot

log normalmente pelo gerenciador de login.


Cryptsetup



Cryptsetup é a ferramenta de linha de comando para fazer interface com o dm-crypt para criar, acessar e gerenciar dispositivos criptografados. A ferramenta foi posteriormente expandida para oferecer suporte a diferentes tipos de criptografia que dependem do mapeador de dispositivos do kernel do Linux e dos módulos criptográficos. A expansão mais notável foi a extensão LUKS (Linux Unified Key Setup), que armazena todas as informações de configuração necessárias para dm-crypt no próprio disco e abstrai o gerenciamento de partições e chaves na tentativa de melhorar a facilidade de uso. Os dispositivos acessados pelo mapeador de dispositivos são chamados de dispositivos de bloco. Fonte





Instale o Cryptsetup com o comando para a sua distribuição de pacotes GNU/Linux.


Para Arch Linux e Manjaro

sudo pacman -S cryptsetup

Para Debian e Ubuntu

sudo apt install cryptsetup

Para Fedora

sudo dnf install cryptsetup

Para openSUSE

sudo zypper install cryptsetup

Use o fdisk para identificar a partição que você pretende criptografar para a sua home.

Log como Root.


su -

Abra o fdisk.

fdisk -l

No meu caso a partição para a /home é a /dev/sda3, veja qual é a sua.




OBS: Altere xx para os valores da sua partição.

Defina o hash para a partição.

cryptsetup -h sha256 -c aes-xts-plain64 -s 512 luksFormat /dev/sdxx

Crie a sua senha de criptografia para a sua partição /home, use uma senha extremamente forte e não esqueça ela, do contrario seus dados ficam perdidos.

cryptsetup luksOpen /dev/sdxx chome

Formate a partição.

mkfs.ext4 -m 0 /dev/mapper/chome

Adicione a partição home no /etc/crypttab para ser carregada no boot. OBS: Note que o tempo é de 30 segundos, no carregamento do sistema a senha de criptografia sera pedida, sem ele não carrega.

nano /etc/crypttab

Cole a linha abaixo no arquivo aberto.

chome    /dev/sdxx    none    luks,timeout=30






Salve teclando Ctrl +Alt + x tecle s e tecle Enter para sair.

Adicione a partição criptografada ao /etc/fstab.

Abra o fstab.

nano /etc/fstab

Adicione a linha abaixo ao final do arquivo.

/dev/mapper/chome      /home     ext4    defaults     0     2



Salve teclando Ctrl +Alt + x tecle s e tecle Enter para sair.


Monte a /home

mount /home

Crie a sua pasta de usuário que deve ter o nome do seu usuário.

mkdir /home/seu_nome

Copia o seu backup para a home.

cp -a /dev/sdxx/backup_home/* /home/seu_nome
Torne seu usuário proprietário de todos os dados da sua home.

chown -R seu_nome_de_usuário:seu_nome_de_usuário /home/seu_nome_de_usuário

Apague o backup por segurança dos dados contidos nele.

rm -rf /dev/sdxx/backup_home/

Reinicie a maquina.

reboot

Para criptografar Swap confira aqui.

Comentários

  1. Excelente! Pretendo fazer isso em breve, mas antes preciso fazer backup dos muitos arquivos que tenho na partição em questão. Obrigado pelo tutorial. Parabéns, Ricardo! Valeu, mano :)

    ResponderExcluir

Postar um comentário

olá, seja bem vindo ao Linux Dicas e suporte !!

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais