Como encriptar o diretório home do seu usuário

Publicado por Xerxes em 17/08/2022

[ Hits: 1.671 ]

 


Como encriptar o diretório home do seu usuário



Dica testada na distribuição KDE Neon e openSUSE Tumbleweed.

A opção para encriptar o disco ou uma partição costuma estar disponível durante a instalação do sistema.

Mas ao invés de encriptar o disco inteiro, você pode encriptar apenas o diretório home do seu usuário. Talvez não ofereça o mesmo nível de segurança, mas seja o suficiente para você.

O diretório home encriptado não irá exigir nenhuma senha extra além da senha do login do usuário, como é feito normalmente.

Mas mesmo que alguém tenha acesso ao sistema como root, e altere a senha do seu usuário, não conseguirá acessar os seus arquivos. É necessário saber a senha original.

Obs.: procedimento no KDE Neon é igual ao procedimento no openSUSE, porém, no openSUSE usamos "zypper" ao invés do "apt".

Instale os softwares necessários:

sudo apt install ecryptfs-utils cryptsetup

Crie uma senha de root, se não tiver:

sudo su
# passwd


Reinicie o computador, e quando estiver na tela de login, NÃO logue.

Abra um novo tty, por exemplo: Ctrl + Alt + F2.

Faça login com usuário root.

Ative o módulo:

# modprobe ecryptfs

Execute:

# ecryptfs-migrate-home -u <SEU USUÁRIO>
# su <SEU USUÁRIO>


Vá para sua home:

cd

Execute:

ecryptfs-mount-private
$ ecryptfs-unwrap-passphrase


Coloque sua senha.

ecryptfs-umount-private
$ exit


Se logar como root, novamente, poderá ver que no diretório home haverá uma cópia do diretório do seu usuário seguido de "." e algumas letras. Se tudo deu certo, pode deletar este diretório e reiniciar.

Logue normalmente com seu usuário.

Fontes:
Outras dicas deste autor

Ubunchu - GNU/Linux em Mangá!

Melhor maneira de instalar Gnome no Slackware

LMDE elegante

Alterando o prompt do terminal (bash) no Slackware 12.1

Can't locate Unicode/EastAsianWidth.pm in @INC [Resolvido]

Leitura recomendada

Criptografia do diretório HOME no Debian

Protegendo SSH no CentOS com Fail2ban

Como está o tempo no Debian?

Deixando o Tor mais poderoso!

CV-2014-3566 SSL V3 Poodle vulnerability

  

Comentários
[1] Comentário enviado por maurixnovatrento em 23/10/2022 - 14:06h


muito útil.
___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/mxnt10



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts