Teams > Documentatie
Versleutelde Private map
testcees:
Persoonlijke gegevens van Ubuntu-gebruikers worden leesbaar opgeslagen. De bestanden zijn (aleen) beveiligd tegen onbevoegd gebruik door toegangsrechten (rechtermuisknop op een map of bestand → Eigenschappen → Rechten) in te stellen en een inlogwachtwoord te gebruiken.
* Standaard zijn persoonlijke gegevens door andere gebruikers van de (dezelfde) Ubuntu computer (niet de gastsessie) te lezen (niet te wijzigen). Wees daarvan bewust bij opslaan van vertrouwelijke gegevens of stel andere toegangsrechten in.
Deze beveiliging heeft 2 zwakke punten:
* In de 'recovery mode' kan zonder wachtwoord worden ingelogd.
* Als de schijf in een andere computer wordt geplaatst kunnen de gegevens zonder wachtwoordworden gelezen. Denk hierbij aan de harde schijf van een gestolen laptop.
Ubuntu heeft de mogelijkheid een 'Private' map te maken. De gegevens in deze map worden automagisch versleuteld opgeslagen. Een hele mooie optie.
Als je gebruik maakt van een inlogwachtwoord is het zo in te regelen dat je er niets van merkt. De 'Private' map wordt automagisch versleuteld opgeslagen.
Het bestaat als sinds Ubuntu 8.04 en vanaf 9.10 kon tijdens installatie worden gekozen om de hele thuismap van de gebruiker versleuteld op te slaan. Vanaf 11.10 (?) is deze optie weer vervangen door een optie de gehele schijf te versleutelen.
De wiki pagina voor het gebruik van een 'Private' map was van de wiki “verdwenen” omdat dit geen installatieoptie meer was. Geheel onterecht want deze functie kan ook zelf worden geïnstalleerd.
Vandaar dat de pagina weer is toegevoegd aan de pagina Veiligheid en nagelopen voor 14.04 LTS (de afbeeldingen zijn nog van een vorige Ubuntu maar feitelijk niet anders). Iemand nog aanvullingen of verbeteringen?
http://wiki.ubuntu-nl.org/community/VersleuteldePrivateMap
markba:
Heb dit ooit eens op een laptop toegepast. Dat was nav diefstal van 2 laptops in korte tijd achter elkaar. In het kader van als het kalf verdronken is...... ga je dan pas goed nadenken over hoe je gegevens beschermd zijn (lees: niet). En met name laptops zijn 'gevoelig' voor ongeautoriseerde fysieke toegang heb ik gemerkt. :'(
Op zich werkte de versleuteling goed, ware het niet dat de accuduur zo ongeveer halveerde. Wat op zich niet zo heel raar was omdat de machine/processor continu bezig was om te ontsleutelen (bij openen van bestanden) en weer versleutelen (bij het opslaan). Om die reden (de verminderde accuduur) zag ik er verder vanaf.
Mijn ervaring is overigens wel van heel wat jaar geleden, dus mss is er het eea verbeterd. Maar dit is wel een punt van aandacht, dus zou het ook in de wiki opgenomen moeten worden (ivm verwachtingsmanagement......).
testcees:
Hier gebruik ik het ook op een laptop maar ervaar niet dat de accu sneller leeg is. Natuurlijk kost versleutelen en ontsleutelen energie maar juist met de Private map oplossing verwacht ik dat dit minder is dan de hele laptop versleutelen (installatie-optie in 14.04 LTS).
Het zal er ook van afhangen welke bestanden je in de Private map stopt. Omdat je ervaring van een paar jaar geleden is, heb je misschien de gehele home map versleuteld (sudo adduser--encrypt-home) zoals tijdens installatie van Ubuntu 9.10 mogelijk was?
Meer gebruikers met de ervaring dat de accuduur duidelijk korter wordt (met ecryptfs-setup-private)?
MKe:
Wat is het voordeel boven encfs? Ik gebruik die laatste nu met dropbox en copy.com. Is encryptfs ook crossplatform (maw werkt het ook op windows)?
wowo:
Zelf maak ik ook al lange tijd gebruik van de versleutelde private map optie. Hierin zet ik alleen de echte privé zaken zoals scans van belangrijke documenten.
Normaal blijft de private map als je hem geopend hebtzichtbaar zoalang de computer niet afgesloten wordt.
Ik vind dat wel een probleem omdat ik na gebruik van de private map deze weer op slot wil hebben.
Dat heb ik opgelost door een launcher in mijn persoonlijke map te maken met als naam:
Lock-Your-Private-Data
en als opdracht:
/usr/bin/ecryptfs-umount-private
Verder heb ik een leuk slotje als pictogram ingesteld.
Navigatie
[0] Berichtenindex
[#] Volgende pagina
Naar de volledige versie