Для шифрования мне
подсказали truecrypt.
Почитать немного о нём можно
тут.
Скачать, в том числе и deb файл под Ubuntu 7.04 можно на
оф. сайте.
Теперь как им пользоваться. Думаю, поставить deb файлик будет несложно, кликнув на него 2 раза и установив
Сначала нужно будет создать так называемый контейнер, в котором будут содержаться файлопапки, предназначенные для шифрования. Контейнером будет служить файл с произвольным названием или даже целый раздел диска (что довольно заманчиво
).
Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация.
Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером.
Да... чуть не забыл: GUI для truecrypt'а нет, поэтому учимся работать в терминале )). Так же учимся пользоваться справкой [
man truecrypt].
Создаём файл ключа (для параноиков
):
truecrypt --keyfile-create /home/user/test/file
где
file - название файла - ключа. учтите, что директория
/home/user/test должна существовать.
Создаём контейнер, в моём случае раздел:
sudo truecrypt -k /home/user/test/file -c /dev/sda9
вместо раздела
/dev/sda9 вполне можно указать и файл, например
/home/user/test/cryptofile, но в этом случае нужно будет указать его размер, это делается параметром
--size 5G до параметра
-c. В указанном примере создастся файл
cryptofile размером 5 ГигаБайт.
Для нелюбителей информатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.
для шифрования будет использоваться сделанный уже файл - ключ
Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете (я работал только с нормальным), также - файловую систему (по умолчанию fat или без системы). Если вам хватит фата, то на нём можете и остановиться. Но мне надо было хранить в зашифрованном контейнере довольно большие файлы, поэтому я указавал "без системы". Также вам предложат выбрать алгоритм шифрования (например AES), а так же hash-алгоритм (например SHA-1), видимо для шифрования потоков данных, чтоб не перехватить было
. truecrypt используется для шифрования данных налету, т.е. вы можете, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно, просто это дело естественно будет медленне, чем обычно.
Шифрованный раздел/файл создали. Теперь, если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную, делаем следующее. Цепляем его truecrypt'ом:
truecrypt -k /home/user/test/file /dev/sda9
По умолчанию будет задействован созданный truecrypt'ом девайс
/dev/mapper/truecrypt0, можно поменять девайс на другой (читайте маны).
По обращению к этому девайсу, можно менять например ФС в шифрованном контейнере. В нашем примере это нужно сделать. Делаем:
sudo mkfs.ext3 -v /dev/mapper/truecrypt0
этим самым мы сделали ФС ext3 внутри нашего шифрованного контейнера.
Далее, т.к. наш контейнер уже "прикреплён" к девайсу
/dev/mapper/truecrypt0, то осталось его просто примонтировать к какой-нибудь директории. Эта директория для монтирования должна уже существовать в системе.
Монтируем:
sudo mount /dev/mapper/truecrypt0 /mnt/crypto
примонтировали наш шифрованный контейнер к директории
/mnt/cryptoдалее, чтобы что-то зашифровать, нужно теперь просто кинуть информацию (файл т.е. или директорию целую какю-нибудь) в папку
/mnt/crypto. А чтобы скрыть шифрованную информацию от чужих глаз, выполняем команду размонтирования, но с помощью truecrypt'а:
truecrypt -d
Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию
. Чтобы проверить акт размонтирования, наберём:
truecrypt -vl
Нам покажут примонтированные truecrypt'ом контейнеры, если такие (примонтированные) имеются.
Чтобы снова получить доступ к информации, подключим контейнер:
truecrypt -k /home/user/test/file /dev/sda9 /mnt/crypto
Для проверки снова наберём
truecrypt -vl
эта команда выведет что-то вроде
/dev/mapper/truecrypt0:
Volume: /dev/sda9
Type: Normal
Size: 22709965312 bytes
Encryption algorithm: AES
Mode of operation: LRW
Read-only: No
Hidden volume protected: No
Далее работаем с файлами в контейнере, обращаясь к ним как обычно.
Отключаем контейнер командой
truecrypt -dтогда команда
truecrypt -vl выведет:
No volumes mapped
В общем-то так вот всё просто, если бы не...
К сожалению, truecrypt хорошо поддерживает только fat ФС в своих контейнерах.
Поэтуму иногда не монтируются контейнера с ФС ext3 например.
Пока что мой совет таков.
подключаем контейнер командой
truecrypt -k /home/user/test/file /dev/sda9
затем проверяем ФС:
sudo fsck -t ext3 /dev/mapper/truecrypt0
и затем уже монтируем его для работы:
sudo mount /dev/mapper/truecrypt0 /mnt/crypto
Примечание: последний пункт я пока только тестирую, так что отпишусь ещё.
P.S. Не бейте и не пеняйте, что написал "для особо одарённых", потому как пока в линуксах таким и являюсь.
P.P.S. За оказанную очно помощь благодарю пользователя
Geba . За предоставленный
мануал -
Alrond'а.
Засим всё.