Teams > Documentatie

versleutelen

<< < (2/3) > >>

wowo:
Zelf heb ik ooit de volgende "vertaling" gemaakt die ik zelf gebruik om een private map aan te maken.
Misschien dat iemand daar wat aan heeft:

--- Code: ---Een versleutelde speciale 'private' map maken:
Voorwaarde is dat je ecryptfs-utils hebt geïnstalleerd.
 
De Private map is een versleutelde map die normaal gesproken bij het opstarten van Ubuntu, na het inloggen gemount en ook automatisch leesbaar wordt. Bij het afsluiten wordt deze map automatisch weer versleuteld.

Ik zorg er echter voor dat deze map bij het starten niet automatisch gemount wordt en dus leesbaar. In de map Private staat een uitvoerbaar bestand “Access-Your-Private-Data.desktop” waarmee je met het invoeren van je login wachtwoord de map kan mounten en dus leesbaar maken.
Na afsluiten wordt hij weer automatisch versleuteld maar je kan hem ook handmatig versleutelen door op het uitvoerbaar bestand “Lock-Your-Private-Data” te klikken

Private map maken:
Voer het volgende commando in de terminal:
ecryptfs-setup-private

Je krijgt vervolgens de vraag:
Enter your login passphrase [silencio1]:
(voer hier het gebruikerswachtwoord in)

Vervolgens krijg je de vraag:
Enter your mount passphrase [leave blank to generate one]:
Laat dit leeg zodat er een willekeurig passphrase gegenereerd wordt.

Je kan deze willekeurig gegenereerde passphrase later zichtbaar maken:
ecryptfs-unwrap-passphrase ~/.ecryptfs/wrapped-passphrase
er wordt gevraagd om Passphrase en dat is in dit geval weer login gebruikerswachtwoord.

Als je dit hebt gedaan deze zin opslaan in Keepass. Deze zin zou je namelijk eventueel later nodig kunnen hebben.

In de terminal zie je nog wat uitvoer:
Done configuring.

Testing mount/write/umount/read...
Inserted auth tok with sig [d90e602a60bedeb3] into the user session keyring
Inserted auth tok with sig [35827f5e725e98cb] into the user session keyring
Inserted auth tok with sig [d90e602a60bedeb3] into the user session keyring
Inserted auth tok with sig [35827f5e725e98cb] into the user session keyring
Testing succeeded.

Logout, and log back in to begin using your encrypted directory.
Nadat je helemaal uitgelogd bent krijg je een pop-up scherm met “Update-informatie”:
Uw wachtwoordzin voor versleuteling opnemen

Voor de versleuteling van uw persoonlijke map of "privé"-map is automatisch een sterke wachtwoordzin gegenereerd. Normaal wordt uw map ontgrendeld met uw gebruikerswachtwoord, maar als u op enig moment deze map handmatig moet herstellen heeft u deze wachtwoordzin nodig. Druk het af of schrijf het op en bewaar het op een veilige locatie. Als u na het klikken op "Deze actie nu uitvoeren" uw aanmeldwachtwoord invoert in het veld "Wachtwoordzin", wordt uw willekeurig gegenereerde wachtwoordzin getoond. Anders moet u "ecryptfs-unwrap-passphrase" vanaf de opdrachtregel uitvoeren om uw gegenereerde wachtwoordzin terug te halen en op te tekenen.

In terminal zie je achtereenvolgens:
Passphrase: hier vul je aanmeldwachtwoord in en die zie je vervolgens op het scherm
[Enter]

Vervolgens kan de de private map gewoon zien omdat die door het inloggen automatisch ontsleuteld is.

Om dit te voorkomen moet je als je de private map gemount hebt het volgende bestand te verwijderen:
~/.ecryptfs/auto-mount

(Let op als je eventueel toch gekozen hebt voor automatisch inloggen bij het opstarten dan zal de privat map voor de veiligheid toch nog versleuteld zijn. Je kan hem ontsleutelen door het login wachtwoord.)

Terug draaien versteutelde private map:
Het terugdraaien van een 'Private' map is erg eenvoudig. Ik zie alleen geen reden waarom je dit zou willen terugdraaien.
Voer het volgende commando in de terminal:
 ecryptfs-setup-private --undo
Je zie vervolgens in de terminal:
In the event that you want to remove your eCryptfs Private Directory setup,
you will need to very carefully perform the following actions manually:
1. Obtain your Private directory mountpoint
   $ PRIVATE=`cat ~/.ecryptfs/Private.mnt 2>/dev/null || echo $HOME/Private`
2. Ensure that you have moved all relevant data out of your $PRIVATE directory
3. Unmount your encrypted private directory
   $ ecryptfs-umount-private
4. Make your Private directory writable again
   $ chmod 700 $PRIVATE
5. Remove $PRIVATE, ~/.Private, ~/.ecryptfs
    Note: THIS IS VERY PERMANENT, BE VERY CAREFUL
  $ rm -rf $PRIVATE ~/.Private ~/.ecryptfs

--- Einde van code ---

testcees:

--- Citaat van: Tom op 2014/11/24, 10:54:43 ---Prive map ? moet je die eerst zelf aanmaken ,of gaat dat automatisch ?

--- Einde van citaat ---
Bedankt, goede vraag. Dacht dat het duidelijk was:

--- Citaat van: Versleutelde 'Private' Map → Installatie ---Om de versleutelde 'Private' map te maken geeft iedere gebruiker zelf (dus zonder sudo) de volgende opdracht in een terminal:
ecryptfs-setup-private
--- Einde van citaat ---
Voor meer duidelijkheid heb ik nu toegevoegd:

--- Citaat van: Versleutelde 'Private' Map → Installatie ---Deze opdracht heeft de ‘Private’ map met de naam ~/Private gemaakt. Log uit en opnieuw in om de bestanden in de ‘Private’ map versleuteld op te slaan.
 [*]De bestanden in de denkbeeldige (virtuele) 'Private' map (~/Private) zijn voor de gebruiker normaal te lezen en te bewerken maar in werkelijkheid worden deze bestanden versleuteld in de verborgen map ~/.Private opgeslagen.

--- Einde van citaat ---
Maakt dit het iets duidelijker?

--- Citaat van: Ron op 2014/11/24, 11:34:33 ---Het lijkt meer op een beschrijving van de mogelijkheden, dan op een installatie-handleiding.

--- Einde van citaat ---
Klopt deels, alleen voor de versleutelde ‘Private’ map moet iets worden geïnstalleerd. Een ‘Private’ map kan ook aan een bestaand systeem worden toegevoegd.

De andere manieren, geheel versleutelde persoonlijke map of geheel versleutelde schijfpartities, zijn installatie-opties die al op de bestaande installatiepagina ( InstallatieDesktop) te vinden zijn. Deze pagina’s geven meer informatie over deze installatie-opties.

testcees:

--- Citaat van: wowo op 2014/11/24, 19:31:59 ---Als je dit hebt gedaan deze zin opslaan in Keepass. Deze zin zou je namelijk eventueel later nodig kunnen hebben.

--- Einde van citaat ---
Mits de Keepass database NIET in de versleutelde map (of versleutelde schijf/computer) wordt opgeslagen! :evil:

--- Citaat van: wowo op 2014/11/24, 19:31:59 ---Normaal wordt uw map ontgrendeld met uw gebruikerswachtwoord,

--- Einde van citaat ---
Zo lijkt het. Volgens mij wordt de wachtwoordzin versleuteld en ontcijfert met je inlogwachtwoord ofzo. Als je gebruik maakt van “automatisch aanmelden zonder wachtwoord” is de ‘Private’ map ook niet automatisch beschikbaar. Dubbelklik dan op 'Access Your Private Data' en geef alsnog je inlogwachtwoord voor de versleutelde bestanden.

http://wiki.ubuntu-nl.org/community/VersleuteldePrivateMap#Automatische_aanmelding

h2o:
En LUKS dan?
http://www.cyberciti.biz/hardware/howto-linux-hard-disk-encryption-with-luks-cryptsetup-command/
Een zeer uitgebreide handleiding met instructiefilmpje....!!
Luks is voor verschillende doeleinden inzetbaar, ook voor losse schijven en usb-sticks, maar ook aparte partities.
Hier nog een uitgebreid verhaal: http://www.helsinki.fi/~jalaaman/lvmluks.html

Vistaus:
Of dm-crypt: https://wiki.archlinux.org/index.php/Dm-crypt
Maar LUKS schijnt daar ook goed bij te zijn omdat je dan makkels sleutels kunt wisselen.

Noot: ik heb geen enkele ervaring met versleutelen of wat dm-crypt of LUKS precies inhouden, maar dit las ik toevallig omdat iemand het ergens postte.

Navigatie

[0] Berichtenindex

[#] Volgende pagina

[*] Vorige pagina

Naar de volledige versie