Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Раздел полезных советов: Шифрование данных на существующем разделе ext4 без его переформатирования" | +1 +/– | |
Сообщение от auto_tips (?), 11-Сен-21, 22:37 | ||
Можно отметить два основных способа организации шифрования данных в уже существующей файловой системе Ext4, не требующие пересоздания раздела с переносом данных из резервной копии. Первый способ заключается в использовании встроенных в Ext4 возможностей по шифрованию отдельных каталогов, а второй в использовании команды "cryptsetup reencrypt" для прозрачного переноса ФС на новый шифрованный раздел LUKS. В любом случае создание полной резервной копии перед выполнением предложенных манипуляций обязательно. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Анонимчик (?), 11-Сен-21, 22:37 | +/– | |
Чем первый вариант лучше ecryptfs? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #2, #4, #18 |
2. Сообщение от hefenud (ok), 12-Сен-21, 20:56 | +/– | |
Хотя бы тем, что ecryptfs более не разрабатывается и объявлен депрекейтед | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #3, #5, #8, #10 |
3. Сообщение от Анонимчик (?), 12-Сен-21, 22:43 | +/– | |
Спасибо за инфу, даже не знал об этом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 |
4. Сообщение от Аноним (4), 13-Сен-21, 04:00 | +/– | |
А установка убунточки до сих пор вроде предлагает зашифровать /home и конечно же там ecryptfs (который типа деприкейдет?) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #7 |
5. Сообщение от Анонимчик (?), 13-Сен-21, 10:56 | +/– | |
https://wiki.archlinux.org/title/Talk:Ext4: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #6 |
6. Сообщение от hefenud (ok), 13-Сен-21, 12:56 | +/– | |
Нет, я по привычке все LUKS'ом шифрую | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
7. Сообщение от hefenud (ok), 13-Сен-21, 12:56 | +/– | |
> А установка убунточки до сих пор вроде предлагает зашифровать /home и конечно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
8. Сообщение от Анонимчик (?), 13-Сен-21, 13:21 | +/– | |
Не похоже, что ecryptfs больше не разрабатывается - https://www.spinics.net/lists/ecryptfs/. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #9 |
9. Сообщение от hefenud (ok), 13-Сен-21, 14:03 | +/– | |
Ну я это помню по убунтовской рассылке, в объяснениях почему именно от него отказываются | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 |
10. Сообщение от Анонимчик (?), 14-Сен-21, 09:26 | +/– | |
https://www.chromium.org/chromium-os/chromiumos-design-docs/...: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #11, #12 |
11. Сообщение от hefenud (ok), 14-Сен-21, 14:00 | +/– | |
> https://www.chromium.org/chromium-os/chromiumos-design-docs/...: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #14 |
12. Сообщение от OpenEcho (?), 14-Сен-21, 20:04 | +/– | |
Посмотрите в сторону: gocryptfs | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #22 |
13. Сообщение от Аноним (13), 14-Сен-21, 22:58 | +/– | |
Шифрование данных на существующем разделе NTFS без его переформатирования | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #16, #17, #30 |
14. Сообщение от Анонимчик (?), 15-Сен-21, 12:12 | +/– | |
В общем, решил таки разобраться, deprecated ли ecryptfs или нет. Оказывается, что Ubuntu объявила как deprecated собственно поддержку ecryptfs "из коробки" (т.е. возможность при установке задать шифрование домашней папки с помощью ecryptfs) в пользу шифрования всего диска с помощью LUKS. Сама же ecryptfs ни разу не deprecated и активно развивается (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
15. Сообщение от kusb (?), 15-Сен-21, 21:51 | +/– | |
А зашифровать корень в первом варианте и чем тогда он будет хуже обычного? Или папку нужно пересоздавать. Наверное можно обойти. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
16. Сообщение от пох. (?), 16-Сен-21, 12:31 | +/– | |
Он, гад, еще и глумится над убогими! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #24 |
17. Сообщение от Аноним (17), 19-Сен-21, 20:49 | +/– | |
А бэкап всего диска, ключ и пароль от ключа для надёжности отправляются в облако? А то вдруг забуду или потеряю... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
18. Сообщение от Аноним (18), 20-Сен-21, 22:37 | +/– | |
Тем, что ecryptfs - ломучий кусок добра, корраптящий данные при отказе питания или панике. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #19 |
19. Сообщение от Анонимчик (?), 24-Сен-21, 09:55 | +/– | |
А другие не портят данные в такой ситуации?) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
20. Сообщение от Карабьян (?), 01-Окт-21, 01:01 | +/– | |
В последнем случае ближе к концу раздел назван sdXY, хотя ранее sda4 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
21. Сообщение от Карабьян (?), 01-Окт-21, 06:15 | +/– | |
Хочу добавить, в e4crypt каталог шифрования можно указать сразу при создания ключа командой add_key | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
22. Сообщение от rinat85 (ok), 05-Окт-21, 14:54 | +/– | |
плюсую, пользуюсь долго на больших объемах и gocryptfs и нативным шифрованием отдельных датазетов zfs (домашние каталоги), всё прекрасно работает, смысла в LUKS особого не вижу, сенситивна обычно отдельные данные или места, где могут сохранится пароли и профили браузера, нафига шифровать например корневой раздел или вообще любой другой раздел или диск в целом вместе с куском того, что надо шифровать, шифровать и то, что не нужно было? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #26 |
23. Сообщение от Anonim (??), 05-Окт-21, 15:40 | +/– | |
Есть же fscrypt, зачем эти извращения с e4crypt? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
24. Сообщение от noLimits (?), 14-Окт-21, 00:42 | +/– | |
кто тут убогий так это этот ... юзер с битлокером, зашифрует себя так что потом фиг че достать | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #25, #29 |
25. Сообщение от пох. (?), 14-Окт-21, 08:23 | +/– | |
> кто тут убогий так это этот ... юзер с битлокером, зашифрует себя | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #27 |
26. Сообщение от Аноним (26), 16-Окт-21, 02:23 | +/– | |
Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель с шеллом до чужого сервера: кто-то воспользовался вашим компом пока вас не было/загружались в зараженную винду. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #28 |
27. Сообщение от Аноним (26), 16-Окт-21, 02:25 | +/– | |
>> кто тут убогий так это этот ... юзер с битлокером, зашифрует себя | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 |
28. Сообщение от rinat85 (ok), 16-Окт-21, 16:15 | +/– | |
> Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
29. Сообщение от Гость (??), 20-Окт-21, 15:29 | +/– | |
При шифровании битлокером предлагается сохранить в надёжном месте ключ для восстановления. Если юзер проигнорировал рекомендацию или сохранил этот ключ в ненадёжном месте - его проблема, а не битлокера. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
30. Сообщение от Аноним (30), 21-Окт-21, 15:11 | +1 +/– | |
не отвлекайтесь, молодой человек, продолжайте переустанавливать шындоус | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
31. Сообщение от Садама (?), 07-Ноя-21, 13:08 | +/– | |
Полнодисковое шифрование Windows Linux установленных систем. Зашифрованная мультизагрузка | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #33 |
33. Сообщение от Прыгающий Ленивец (?), 22-Мрт-23, 01:59 | +/– | |
В 20м то году когда писался туториал было странно использовать mbr разметку и legacy boot вместо uefi | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 |
34. Сообщение от Сталинус (?), 02-Май-23, 09:09 | +/– | |
А толку выстовлять в линукс галочку на зашифровать все если в итоге пароль на ликс сбрасывается на раз два. Известная проблнма на которую всем пох. Пароль сбрасывается легче чем на винде. И еще линь любит все безбожно журналировать как бы ты неусерался шифрованием всегда найдется файлик с блокнотом которое аждое нажатие кнопки журналирует. Т.е пишит логи. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |