Nieuws:

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: versleutelen  (gelezen 5860 keer)

Offline testcees

  • Documentatieteam
    • testcees
    • www.testcees.nl
versleutelen
« Gepost op: 2014/11/23, 21:36:50 »
Gevorderde en zeker professionele gebruikers kennen de risico’s van het leesbaar opslaan van gegevens en weten deze zo nodig wel te versleutelen.

Minder ervaren of minder bekwame gebruikers zien misschien de risico’s maar nog geen eenvoudige oplossing.
 
Sinds Ubuntu 8.10 is er de mogelijkheid bepaalde gegevens op te slaan in een versleutelde map (/home/Private). Dit is nog steeds mogelijk. Het is geen “zware” aanpak en ook goed te gebruiken op oudere computers.

Vanaf 9.04 is dit uitgebreid en kan Ubuntu, mits tijdens de installatie voor aanmelden met een wachtwoord wordt gekozen, de gehele map met persoonlijke gegevens versleutelen.

Voordeel is dat deze versleuteling geheel onzichtbaar is voor de gebruiker. Valkuil is dat de gebruiker de sleutel vergeet (de sleutel zelfs nooit heeft opgevraagd) en zelf niet meer bij de gegevens kan.

Vanaf 12.04 heeft Ubuntu tijdens het installeren de mogelijkheid om de gehele schijf(partities) te versleutelen. Bij het opstarten wordt dan altijd om de sleutel gevraagd.

Ubuntu heeft hierover een aantal Engelstalige wiki’s op https://help.ubuntu.com/community/EncryptedFilesystems

Vooral voor beginnende gebruikers die niet zo goed thuis zijn in het Engels zijn er over deze onderwerpen vrije vertalingen op de NL-Wiki gestart:
De artikelen op de Nederlandse Wiki zijn deels nog in aanbouw (de Engelstalige deels ook). Hulp en opbouwende kritiek is welkom.
Klik links bovenin op Documentatie

Offline Tom

  • Lid
Re: versleutelen
« Reactie #1 Gepost op: 2014/11/24, 10:54:43 »
Prive map ? moet je die eerst zelf aanmaken ,of gaat dat automatisch ? zoals je ziet begrijp ik er nu nog de ballen niet van ...
Netbook Xuby Xenial 16.04.5 Lts (totaal gestripte versie). Desktop Xuby Bionic 18.04.6 Lts Gestripte versie - Laptop Xuby Bionic 18.04.6 Lts. Ubuntu CoC Signed.Yes.

Offline Ron

  • Forumteam
    • r0n
    • Over Tholen
Re: versleutelen
« Reactie #2 Gepost op: 2014/11/24, 11:34:33 »
zoals je ziet begrijp ik er nu nog de ballen niet van ...
Het lijkt meer op een beschrijving van de mogelijkheden, dan op een installatie-handleiding.
Maar het is een eerste opzet en Cees weet er vast wel voldoende van af........
Openstandaard Evangelist, OpenSource Promotor, OpenData voorstander.
Xubuntu gebruiker en voorstander
Er is ook nog een andere hobby.

Re: versleutelen
« Reactie #3 Gepost op: 2014/11/24, 12:06:16 »
Prive map ? moet je die eerst zelf aanmaken ,of gaat dat automatisch ? zoals je ziet begrijp ik er nu nog de ballen niet van ...

"De artikelen op de Nederlandse Wiki zijn deels nog in aanbouw (de Engelstalige deels ook)." --> dus logisch dat het nog niet 100% begrijpbaar is voor iedereen.

Offline wowo

  • Lid
Re: versleutelen
« Reactie #4 Gepost op: 2014/11/24, 19:21:29 »
Prive map ? moet je die eerst zelf aanmaken ,of gaat dat automatisch ? zoals je ziet begrijp ik er nu nog de ballen niet van ...
De map genaamd "private" wordt automatisch aangemaakt.
Desktop Ubuntu 20.04 LTS en 22.04 LTS

Offline wowo

  • Lid
Re: versleutelen
« Reactie #5 Gepost op: 2014/11/24, 19:31:59 »
Zelf heb ik ooit de volgende "vertaling" gemaakt die ik zelf gebruik om een private map aan te maken.
Misschien dat iemand daar wat aan heeft:
Een versleutelde speciale 'private' map maken:
Voorwaarde is dat je ecryptfs-utils hebt geïnstalleerd.
 
De Private map is een versleutelde map die normaal gesproken bij het opstarten van Ubuntu, na het inloggen gemount en ook automatisch leesbaar wordt. Bij het afsluiten wordt deze map automatisch weer versleuteld.

Ik zorg er echter voor dat deze map bij het starten niet automatisch gemount wordt en dus leesbaar. In de map Private staat een uitvoerbaar bestand “Access-Your-Private-Data.desktop” waarmee je met het invoeren van je login wachtwoord de map kan mounten en dus leesbaar maken.
Na afsluiten wordt hij weer automatisch versleuteld maar je kan hem ook handmatig versleutelen door op het uitvoerbaar bestand “Lock-Your-Private-Data” te klikken

Private map maken:
Voer het volgende commando in de terminal:
ecryptfs-setup-private

Je krijgt vervolgens de vraag:
Enter your login passphrase [silencio1]:
(voer hier het gebruikerswachtwoord in)

Vervolgens krijg je de vraag:
Enter your mount passphrase [leave blank to generate one]:
Laat dit leeg zodat er een willekeurig passphrase gegenereerd wordt.

Je kan deze willekeurig gegenereerde passphrase later zichtbaar maken:
ecryptfs-unwrap-passphrase ~/.ecryptfs/wrapped-passphrase
er wordt gevraagd om Passphrase en dat is in dit geval weer login gebruikerswachtwoord.

Als je dit hebt gedaan deze zin opslaan in Keepass. Deze zin zou je namelijk eventueel later nodig kunnen hebben.

In de terminal zie je nog wat uitvoer:
Done configuring.

Testing mount/write/umount/read...
Inserted auth tok with sig [d90e602a60bedeb3] into the user session keyring
Inserted auth tok with sig [35827f5e725e98cb] into the user session keyring
Inserted auth tok with sig [d90e602a60bedeb3] into the user session keyring
Inserted auth tok with sig [35827f5e725e98cb] into the user session keyring
Testing succeeded.

Logout, and log back in to begin using your encrypted directory.
Nadat je helemaal uitgelogd bent krijg je een pop-up scherm met “Update-informatie”:
Uw wachtwoordzin voor versleuteling opnemen

Voor de versleuteling van uw persoonlijke map of "privé"-map is automatisch een sterke wachtwoordzin gegenereerd. Normaal wordt uw map ontgrendeld met uw gebruikerswachtwoord, maar als u op enig moment deze map handmatig moet herstellen heeft u deze wachtwoordzin nodig. Druk het af of schrijf het op en bewaar het op een veilige locatie. Als u na het klikken op "Deze actie nu uitvoeren" uw aanmeldwachtwoord invoert in het veld "Wachtwoordzin", wordt uw willekeurig gegenereerde wachtwoordzin getoond. Anders moet u "ecryptfs-unwrap-passphrase" vanaf de opdrachtregel uitvoeren om uw gegenereerde wachtwoordzin terug te halen en op te tekenen.

In terminal zie je achtereenvolgens:
Passphrase: hier vul je aanmeldwachtwoord in en die zie je vervolgens op het scherm
[Enter]

Vervolgens kan de de private map gewoon zien omdat die door het inloggen automatisch ontsleuteld is.

Om dit te voorkomen moet je als je de private map gemount hebt het volgende bestand te verwijderen:
~/.ecryptfs/auto-mount

(Let op als je eventueel toch gekozen hebt voor automatisch inloggen bij het opstarten dan zal de privat map voor de veiligheid toch nog versleuteld zijn. Je kan hem ontsleutelen door het login wachtwoord.)

Terug draaien versteutelde private map:
Het terugdraaien van een 'Private' map is erg eenvoudig. Ik zie alleen geen reden waarom je dit zou willen terugdraaien.
Voer het volgende commando in de terminal:
 ecryptfs-setup-private --undo
Je zie vervolgens in de terminal:
In the event that you want to remove your eCryptfs Private Directory setup,
you will need to very carefully perform the following actions manually:
1. Obtain your Private directory mountpoint
   $ PRIVATE=`cat ~/.ecryptfs/Private.mnt 2>/dev/null || echo $HOME/Private`
2. Ensure that you have moved all relevant data out of your $PRIVATE directory
3. Unmount your encrypted private directory
   $ ecryptfs-umount-private
4. Make your Private directory writable again
   $ chmod 700 $PRIVATE
5. Remove $PRIVATE, ~/.Private, ~/.ecryptfs
    Note: THIS IS VERY PERMANENT, BE VERY CAREFUL
  $ rm -rf $PRIVATE ~/.Private ~/.ecryptfs
Desktop Ubuntu 20.04 LTS en 22.04 LTS

Offline testcees

  • Documentatieteam
    • testcees
    • www.testcees.nl
Re: versleutelen
« Reactie #6 Gepost op: 2014/11/24, 20:15:52 »
Prive map ? moet je die eerst zelf aanmaken ,of gaat dat automatisch ?
Bedankt, goede vraag. Dacht dat het duidelijk was:
Om de versleutelde 'Private' map te maken geeft iedere gebruiker zelf (dus zonder sudo) de volgende opdracht in een terminal:
ecryptfs-setup-private
Voor meer duidelijkheid heb ik nu toegevoegd:
Deze opdracht heeft de ‘Private’ map met de naam ~/Private gemaakt. Log uit en opnieuw in om de bestanden in de ‘Private’ map versleuteld op te slaan.
 
  • De bestanden in de denkbeeldige (virtuele) 'Private' map (~/Private) zijn voor de gebruiker normaal te lezen en te bewerken maar in werkelijkheid worden deze bestanden versleuteld in de verborgen map ~/.Private opgeslagen.
Maakt dit het iets duidelijker?
Het lijkt meer op een beschrijving van de mogelijkheden, dan op een installatie-handleiding.
Klopt deels, alleen voor de versleutelde ‘Private’ map moet iets worden geïnstalleerd. Een ‘Private’ map kan ook aan een bestaand systeem worden toegevoegd.

De andere manieren, geheel versleutelde persoonlijke map of geheel versleutelde schijfpartities, zijn installatie-opties die al op de bestaande installatiepagina ( InstallatieDesktop) te vinden zijn. Deze pagina’s geven meer informatie over deze installatie-opties.
Klik links bovenin op Documentatie

Offline testcees

  • Documentatieteam
    • testcees
    • www.testcees.nl
Re: versleutelen
« Reactie #7 Gepost op: 2014/11/25, 20:21:30 »
Als je dit hebt gedaan deze zin opslaan in Keepass. Deze zin zou je namelijk eventueel later nodig kunnen hebben.
Mits de Keepass database NIET in de versleutelde map (of versleutelde schijf/computer) wordt opgeslagen! :evil:
Normaal wordt uw map ontgrendeld met uw gebruikerswachtwoord,
Zo lijkt het. Volgens mij wordt de wachtwoordzin versleuteld en ontcijfert met je inlogwachtwoord ofzo. Als je gebruik maakt van “automatisch aanmelden zonder wachtwoord” is de ‘Private’ map ook niet automatisch beschikbaar. Dubbelklik dan op 'Access Your Private Data' en geef alsnog je inlogwachtwoord voor de versleutelde bestanden.

http://wiki.ubuntu-nl.org/community/VersleuteldePrivateMap#Automatische_aanmelding
Klik links bovenin op Documentatie

Offline h2o

  • Lid
Re: versleutelen
« Reactie #8 Gepost op: 2014/11/25, 20:58:10 »
En LUKS dan?
http://www.cyberciti.biz/hardware/howto-linux-hard-disk-encryption-with-luks-cryptsetup-command/
Een zeer uitgebreide handleiding met instructiefilmpje....!!
Luks is voor verschillende doeleinden inzetbaar, ook voor losse schijven en usb-sticks, maar ook aparte partities.
Hier nog een uitgebreid verhaal: http://www.helsinki.fi/~jalaaman/lvmluks.html
Werk laptops + werkstation: Debian Testing
Privé laptops: Debian Testing/Unstable
Test laptop: Diverse andere Linux distribities
Chromebooks: ChromeOS Flex

Re: versleutelen
« Reactie #9 Gepost op: 2014/11/25, 21:04:17 »
Of dm-crypt: https://wiki.archlinux.org/index.php/Dm-crypt
Maar LUKS schijnt daar ook goed bij te zijn omdat je dan makkels sleutels kunt wisselen.

Noot: ik heb geen enkele ervaring met versleutelen of wat dm-crypt of LUKS precies inhouden, maar dit las ik toevallig omdat iemand het ergens postte.

Offline h2o

  • Lid
Re: versleutelen
« Reactie #10 Gepost op: 2014/11/25, 21:12:26 »
Noot: ik heb geen enkele ervaring met versleutelen of wat dm-crypt of LUKS precies inhouden, maar dit las ik toevallig omdat iemand het ergens postte.
Als je die twee links van mij volgt zie je bij de een hoe je het allemaal moet doen (incl. filmpje) en bij het andere wat het precies in houdt en werkt.
Werk laptops + werkstation: Debian Testing
Privé laptops: Debian Testing/Unstable
Test laptop: Diverse andere Linux distribities
Chromebooks: ChromeOS Flex

Offline testcees

  • Documentatieteam
    • testcees
    • www.testcees.nl
Re: versleutelen
« Reactie #11 Gepost op: 2014/11/27, 22:10:30 »
Een zeer uitgebreide handleiding met instructiefilmpje....!!
Bedankt voor de interessante tips maar helaas in de Engelse taal. Dit is het "documentatie" deel van het forum dus wil je hier een Nederlandse wiki-pagina over maken?

Voor de volledigheid er zijn nog meer Nederlandse wiki's over versleutelen:
http://wiki.ubuntu-nl.org/community/InstallatieVersleuteldeHardeSchijf/Herinstallatie
http://wiki.ubuntu-nl.org/community/EncryptedInstallatieVarTmpSwap
Klik links bovenin op Documentatie