Como criptografar uma partição do HD
Encrypting hard disk partition
Autor original: Jesse Smith
Publicado originalmente no: distrowatch.com
Tradução: Roberto Bechtlufft
Pergunta do leitor preocupado com a privacidade de seus dados: Como posso criptografar uma partição?
Resposta: Para começar,
precisamos de uma partição para trabalhar. Vamos presumir que você
tenha uma partição livre no HD chamada sda4 (/dev/sda4). Se não houver
uma partição sobrando, use uma ferramenta como o GParted para diminuir
uma partição existente e criar uma nova no espaço liberado (lembre-se de
sempre fazer backup de seus dados antes de mexer nas partições).
Agora que temos uma partição para nossos
testes, vamos configurar a criptografia nela. Para isso usamos o
comando cryptsetup, que prepara a partição. Se ele não estiver
instalado, confira se o repositório de software permite instalá-lo. Não
se esqueça de que você precisa ter privilégios de administrador no
computador para realizar estes comandos. O primeiro comando configura a
partição a ser criptografada:
cryptsetup luksFormat /dev/sda4
Aqui o sistema pede a senha que vai
proteger seus dados, então escolha algo bem difícil de adivinhar, mas
que seja fácil de lembrar. A próxima etapa é acessar a partição
recém-criptografada e dar um nome a ela. Mais uma vez usamos o
cryptsetup, desta vez para abrir a partição:
cryptsetup luksOpen /dev/sda4 confidencial
Será pedida a senha que você criou na
etapa anterior. Se tudo correr bem, a partição criptografada em sda4
será aberta, e receberá o nome "confidencial". Agora, vamos gravar um
sistema de arquivos do Linux nessa partição. Para isso, usamos:
mkfs.ext3 /dev/mapper/confidencial
Pronto, nossa partição está usando o
sistema de arquivos ext3. Com a partição formatada, podemos seguir em
frente e usá-la. Temos que criar um ponto de montagem:
mkdir /mnt/cripto
Agora podemos montar a partição:
mount /dev/mapper/confidencial /mnt/cripto
O sistema de arquivos em /mnt/cripto
está pronto para armazenar nossos dados confidenciais. Acabado o
trabalho, temos que desmontar a partição e fechar o dispositivo
criptografado.
umount /dev/mapper/confidencial
cryptsetup luksClose /dev/mapper/confidencial
cryptsetup luksClose /dev/mapper/confidencial
É importante fechar a partição, do
contrário outra pessoa pode remontá-la sem precisar da senha. De agora
em diante, para obter acesso aos dados criptografados, use:
cryptsetup luksOpen /dev/sda4 confidencial
mount /dev/mapper/confidencial /mnt/cripto
mount /dev/mapper/confidencial /mnt/cripto
É claro que repetir esse procedimento a
cada inicialização pode ficar meio entediante... portanto, se quiser
montar a partição automaticamente e fazer com que o sistema peça a senha
quando iniciado, inclua entradas nos arquivos /etc/crypttab e
/etc/fstab. A entrada em /etc/crypttab pode ser mais ou menos assim:
confidencial /dev/sda4 none luks,check=ext3
E a entrada em /etc/fstab pode ficar deste jeito:
/dev/mapper/confidencial /mnt/cripto ext3 defaults 0 0
Obviamente, se você estiver realmente
preocupado em esconder seus dados de curiosos, não é uma boa dar nomes
como "cripto" e "confidencial" aos dispositivos e pontos de montagem.
Isso é como fazer propaganda de sua partição criptografada. É melhor
escolher algo bem sem graça, como "temp", "cdrom", "sys" ou outra coisa
que não chame a atenção caso alguém esteja espiando a tela. Também
recomendo a leitura do manual do cryptsetup (man cryptsetup). A
documentação é bem organizada e oferece dicas e opções úteis.
Há outras coisas interessantes que você
pode fazer para manter seus dados escondidos. Se estiver preocupado com a
possibilidade de notarem sua partição e tentarem acessá-la, experimente
uma tática diferente, como criar um dispositivo de loopback com um arquivo local
e criptografá-lo. O arquivo de loopback pode ser armazenado em qualquer
lugar, inclusive em um diretório oculto. Os mais paranoicos podem
manter arquivos criptografados dentro de um arquivo criptografado e
oculto. Mas, como sempre acontece nessas questões de segurança, exageros
tornam as coisas mais inconvenientes do que realmente práticas.
Créditos a Jesse Smith - distrowatch.com
Tradução por Roberto Bechtlufft
0 comentários:
Postar um comentário