<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF113-114%3ADrBrown3</id>
		<title>LXF113-114:DrBrown3 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF113-114%3ADrBrown3"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF113-114:DrBrown3&amp;action=history"/>
		<updated>2026-05-13T01:17:34Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF113-114:DrBrown3&amp;diff=10087&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF113-114:DrBrown3&amp;diff=10087&amp;oldid=prev"/>
				<updated>2010-04-22T07:11:15Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Защитите свои данные==&lt;br /&gt;
&lt;br /&gt;
: Боитесь, что ваш жесткий диск могут украсть? Защитите данные от любопытных глаз с помощью этих методов шифрования.&lt;br /&gt;
&lt;br /&gt;
Итак, вы установили все последние обновления безопасности на свои серверы. Вы запретили вход в систему под пользователем root, установили пароль на ''Grub'' и закрутили гайки брандмауэра так крепко, что даже пакеты ''SSH'' должны вытирать ноги,&lt;br /&gt;
прежде чем войти. Вы чувствуете себя в безопасности. А потом в серверную комнату входит обиженный сотрудник с отверткой, откручивает&lt;br /&gt;
жесткий диск и получает всю корпоративную базу данных. Уязвимы не&lt;br /&gt;
только серверы; на ноутбуках ваших сотрудников наверняка тоже есть&lt;br /&gt;
конфиденциальные данные. Ноутбуки и карты памяти похитить проще&lt;br /&gt;
всего. За последние год или два в СМИ было достаточно сообщений о&lt;br /&gt;
краже данных, чтобы обратить внимание на эту угрозу.&lt;br /&gt;
&lt;br /&gt;
Не отчаивайтесь. Даже если злоумышленник завладеет вашим жестким диском, конфиденциальность данных можно гарантировать.&lt;br /&gt;
И если математические основы всего этого недоступны большинству&lt;br /&gt;
из нас (включая и меня), то использовать технологии шифрования на&lt;br /&gt;
практике довольно просто. В этом руководстве мы рассмотрим два различных способа шифрования файловых систем в Ubuntu.&lt;br /&gt;
&lt;br /&gt;
===План A: Шифрование всей файловой системы===&lt;br /&gt;
&lt;br /&gt;
В терминах Linux блочное устройство – это накопитель с произвольным&lt;br /&gt;
доступом на основе блоков. Блочные устройства важны потому, что&lt;br /&gt;
Linux монтирует на них файловые системы, и самый очевидный при-&lt;br /&gt;
мер блочного устройства – жесткий диск. Однако ядро Linux версии 2.6&lt;br /&gt;
включает слой отображения устройств [device mapper], позволяющий&lt;br /&gt;
создавать виртуальные слои блочных устройств поверх физических&lt;br /&gt;
блочных устройств, таких как диски. Эти виртуальные блочные устройства поддерживают такие возможности, как распределение данных&lt;br /&gt;
[striping], зеркалирование, сохранение состояний, шифрование и т.д.&lt;br /&gt;
Управление логическими томами (Logical volume management – LVM, [[LXF112:LVM|LXF112]]) и программный RAID реализованы посредством отображения&lt;br /&gt;
устройств.&lt;br /&gt;
&lt;br /&gt;
Особый интерес здесь представляет ''dm-crypt'', который шифрует виртуальное блочное устройство на соответствующем разделе диска.&lt;br /&gt;
Некоторое время эта технология входила в ядро, но на CD Alternate Ubuntu 8.10 Canonical значительно упростила ее использование. На&lt;br /&gt;
этом CD – не Live-дистрибутив, а дистрибутив с более традиционным текстовым инсталлятором. В частности, утилита разбиения [partitioner]&lt;br /&gt;
позволяет разместить вашу файловую систему по кускам на шифрованных логических дисках.&lt;br /&gt;
&lt;br /&gt;
Простейший вариант – выбрать “'''Guided – use entire disk and set up encrypted LVM'''” на основном экране разбиения на разделы.&lt;br /&gt;
&lt;br /&gt;
===План B: Файловая система ''ecryptfs''===&lt;br /&gt;
&lt;br /&gt;
Шифрование целого раздела на уровне устройства (которое я только&lt;br /&gt;
что описал), конечно, поставит в тупик похитителя жесткого диска, но&lt;br /&gt;
у него есть и несколько недостатков. Во-первых, при загрузке нужно&lt;br /&gt;
указывать пароль, что отменяет возможность автоматической перезагрузки. Во-вторых, неясно, что делать с резервными копиями: например, как сохранять инкрементные резервные копии на недоверенных удаленных компьютерах? И в-третьих, это не дает обычным пользователям чудесного ощущения защищенности данных от любопытных глаз, так как файлы пользователей в масштабе всей системы защищены одним паролем. Как только система загружена, и системный администратор «разблокировал» зашифрованный раздел, она ведет себя&lt;br /&gt;
точно так же, как если бы это был обычный раздел.&lt;br /&gt;
&lt;br /&gt;
Существует альтернативный подход к шифрованию – файловая система ''ecryptfs. Ecryptfs'' – стековая файловая система: она создает&lt;br /&gt;
слой «верхней» файловой системы поверх существующей смонтированной «нижней» файловой системы. На верхнем уровне файлы представляются как незашифрованные, на нижнем – как зашифрованные. На диске они хранятся только в зашифрованном виде. Кстати, простите&lt;br /&gt;
за отсутствующее ‘'''n'''’ в названии. Я догадываюсь, что она присоединилась к ‘'''n'''’, исчезнувшей из ‘'''umount'''’; надеюсь, вместе им весело!&lt;br /&gt;
&lt;br /&gt;
''Ecryptfs'' регистрируется как виртуальная файловая система в ядре&lt;br /&gt;
Linux, и файловые системы можно смонтировать, указав тип файловой системы ‘''ecryptfs''’ в команде ''mount''. Например, если выполнить&lt;br /&gt;
команды&lt;br /&gt;
&lt;br /&gt;
 cd /home/chris&lt;br /&gt;
 mkdir lower&lt;br /&gt;
 mkdir upper&lt;br /&gt;
 sudo mount -t ecryptfs lower upper&lt;br /&gt;
&lt;br /&gt;
мы получим незашифрованные файлы ('''/home/chris/upper'''), находящиеся «над зашифрованными» ('''/home/chris/lower'''). Убедиться в этом&lt;br /&gt;
можно, выполнив команду ''mount'':&lt;br /&gt;
&lt;br /&gt;
 $ mount | grep ecrypt&lt;br /&gt;
 /home/chris/lower on /home/chris/upper type ecryptfs (rw,ecryptfs_sig=dbcc9a3da3399a69,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,)&lt;br /&gt;
&lt;br /&gt;
После этого для каждого (текстового) файла, создаваемого в каталоге '''/home/chris/upper''', в каталоге '''/home/chris/lower''' появится соответствующий зашифрованный файл. Например,&lt;br /&gt;
&lt;br /&gt;
 $ echo “Attack at dawn” &amp;gt; upper/battleplan&lt;br /&gt;
 $ ls -l lower upper&lt;br /&gt;
 lower:&lt;br /&gt;
 total 12&lt;br /&gt;
 -rw-r--r-- 1 chris chris 12288 2008-10-09 13:40 battleplan&lt;br /&gt;
 upper:&lt;br /&gt;
 total 0&lt;br /&gt;
 -rw-r--r-- 1 chris chris 15 2008-10-09 13:40 battleplan&lt;br /&gt;
&lt;br /&gt;
Здесь стоит сделать еще пару замечаний. Во-первых, имена файлов в каталоге нижнего уровня те же самые, что и в каталоге верхнего&lt;br /&gt;
уровня. Пожалуй, это не лучшее решение… украв мой жесткий диск, вор не сможет прочесть мой план сражения, но поймет, что он у меня&lt;br /&gt;
есть, а этого бы не хотелось. Во-вторых, учтите, что файлы в каталоге нижнего уровня гораздо больше – в каждом из них есть примерно&lt;br /&gt;
12 КБ служебной информации. В начале каждого файла находятся криптографические метаданные – это упрощает пересылку файлов и&lt;br /&gt;
резервное копирование, так как вся необходимая для доступа информация сохраняется, но нужно учитывать возможный размер служебных данных, если у вас будет много очень маленьких файлов.&lt;br /&gt;
&lt;br /&gt;
Обратите внимание, что если ''ecryptfs'' смонтирована, она не сможет защитить ваши личные файлы от пользователей, вошедших в систему,&lt;br /&gt;
если права доступа на каталог «верхнего уровня» слишком открытые. Права доступа должны быть равны 700.&lt;br /&gt;
&lt;br /&gt;
===Путь Ubuntu===&lt;br /&gt;
&lt;br /&gt;
Следуя своему девизу «Linux для людей» (“Linux for human beings”), в Ubuntu 8.10 Canonical попыталась сделать ''ecryptfs'' по возможности безболезненной. Скрипт ''ecryptfs-setup-private'' устанавливает все необходимые настройки для пользователя, создает каталоги верхнего и нижнего&lt;br /&gt;
уровня ('''~/Private''' и '''~/.Private''' соответственно) и задает права доступа к ним. Ключ шифрования можно ввести вручную или сгенерировать случайным образом. В любом случае, сам ключ шифруется («сворачивается») с использованием парольной фразы, заданной пользователем.&lt;br /&gt;
После этого файловую систему ''ecryptfs'' можно смонтировать и размонтировать с помощью двух простых скриптов, ''ecryptfs-mount-private'' и&lt;br /&gt;
''ecryptfsumount-private'', каждый из которых представляет собой обертку&lt;br /&gt;
для рассмотренной ранее команды ''mount -t ecryptfs''.&lt;br /&gt;
&lt;br /&gt;
Ubuntu сделал дополнительный шаг. Он включил операции монтирования и размонтирования в процесс входа в систему с помощью&lt;br /&gt;
нового модуля PAM '''pam_ecryptfs.so'''. Этот модуль вызывается во время входа в систему: он «разворачивает» ключ шифрования и использует&lt;br /&gt;
его для монтирования '''~/.Private''' на каталог '''~/Private'''. Чтобы это работало, пароль, используемый для шифрования ключа шифрования, должен совпадать с паролем пользователя.&lt;br /&gt;
&lt;br /&gt;
Если система устанавливается с ‘Alternate’ CD, то при создании начальной учетной записи пользователя пользователя можно настроить ''ecryptfs''. Этой возможности не оказалось в обычной Desktop-версии; правда, я работал еще с бета-релизом Ubuntu 8.10, и в финальном релизе все могло измениться.&lt;br /&gt;
&lt;br /&gt;
Одна довольно причудливая деталь реализации в Ubuntu – существование файла с именем '''THIS DIRECTORY HAS BEEN UNMOUNTED TO PROTECT YOUR DATA – Run mount.ecryptfs_private to mount again''' в каталоге '''Private'''. Конечно, он отображается, только когда ''ecryptfs'' не&lt;br /&gt;
смонтирована. Этот файл – символическая ссылка на '''mount.ecryptfs_private'''. '''LXF'''&lt;br /&gt;
&lt;br /&gt;
===Несколько предостережений===&lt;br /&gt;
&lt;br /&gt;
Будьте осторожны: при любом описанном методе шифрования, если вы забудете пароль, восстановить данные будет совершенно невозможно. Забыть обычный&lt;br /&gt;
пароль, даже пароль root, не так страшно – достаточно запустить систему в режиме аварийной загрузки и сбросить его. Забыть пароль шифрования – совсем другая и более серьезная ситуация. Вы (извините за подобный термин) попали. Не будучи математиком или криптографом, я не знаю, чему равно число возможных вариантов пароля, но верю, что оно огромно, и я не хотел бы полагаться на такой способ восстановления корпоративной&lt;br /&gt;
базы данных!&lt;br /&gt;
&lt;br /&gt;
Во-вторых, если у вас есть привычка нести с   свой ноутбук домой в «спящем» режиме, не отключив Linux, ни одна из наших технологий вас&lt;br /&gt;
не спасет. Пока тот тип, что украдет ноутбук, не перезагрузит его или не выйдет из системы, у него будет полный доступ к вашим&lt;br /&gt;
данным. Поэтому возьмите себе в привычку полностью выключать ноутбук прежде чем оставлять его на багажной полке&lt;br /&gt;
вечерней электрички.&lt;br /&gt;
&lt;br /&gt;
Наконец, чтобы закончить на минорной ноте, в разделе 49 части 3 Акта регулирования полномочий следственных органов от 2000 года (Regulation of Investigatory Powers Act 2000 Part 3) (исследование электронных данных, защищенных с помощью шифрования и т.д.) определены условия, при которых следователи могут легально требовать у пользователей их ключи шифрования. Но я думаю, что для этого вам нужно сделать что-то по-настоящему&lt;br /&gt;
нехорошее.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>