Mise à jour 2019-07
Je gère plusieurs maisons cryptées avec fscrypt
. Installez votre système sans chiffrement et utilisez ce guide pour le mettre en œuvre fscrypt
chez vous.
Assurez-vous de chmod 700
votre domicile et / ou de votre utilisation umask 077
car fscrypt ne définit pas automatiquement les autorisations comme ecryptfs
auparavant.
L'API fscrypt
risque de changer à l'avenir, alors assurez-vous de sauvegarder vos fichiers importants si vous tentez de mettre à niveau votre système.
(Cette fonctionnalité n'est pas largement utilisée sur le bureau. Utilisez-la à vos risques et périls.)
Mise à jour 2018-11
TL: DR; Vous pouvez essayer fscrypt
dans Ubuntu 18.10+ ou Linux Mint 19.1+
On dirait que ça a finalement été corrigé. Voici un guide de préemption: http://tlbdk.github.io/ubuntu/2018/10/22/fscrypt.html
Je ne cite pas les instructions ici parce que cela nécessite quelques piratages et que vous risquez de perdre vos données personnelles.
Avertissement: Un avertissement de l'utilisateur @dpg : "SOYEZ PRUDENT: j'ai suivi les instructions de ce" guide de préemption "(je l'ai fait sous tty) et j'ai obtenu une boucle de connexion infinie."
Considérez ce guide à des fins éducatives uniquement.
Suivant est ma réponse originale:
Réponse originale 2018-05
TL; DR: Utilisez le cryptage domestique classique avec Linux Mint 19 Tara .
fscrypt
pour le cryptage à domicile est encore cassé.
Comment configurer fscrypt pour chiffrer mon répertoire / home et le déchiffrer lorsque je me connecte?
C'est quelque chose que beaucoup d'entre nous veulent. Il semble que l’équipe Ubuntu n’ait pas pu ecryptfs
fonctionner sans problème avec Ubuntu 18.04, et qu’elle ne soit pas en mesure de corriger les bogues fscrypt
pour une option de chiffrement à domicile à temps pour la version planifiée d’Ubuntu 18.04.
Car fscrypt
, au moins un bogue critique le rend inutilisable pour le chiffrement à domicile pour le moment:
De plus, nous aurions besoin d’un moyen transparent d’authentification / déverrouillage avant de constituer une alternative réaliste au "vieux" cryptage de type ecryptfs. Ceci est suivi ici:
Avec ces problèmes ouverts, vous pouvez envisager le chiffrement à domicile cassé à ce stade. Sur ce, mes collègues et moi considérons Ubuntu 18.04 18.04.1 comme inachevé pour le moment et espérons que le cryptage à domicile sera rétabli (avec la nouvelle fscrypt
méthode, bien meilleure ) sous Ubuntu 18.04.1 18.04.2.
Jusque-là, nous nous en tenons à Ubuntu 16.04. Nous avons basculé toutes nos machines sur Linux Mint 19 Tara avec le cryptage domestique classique ecryptfs
. Lisez la section "Problèmes connus" des Notes de publication pour Linux Mint 19. Tara à propos des ecryptfs
limitations, et voyez si cela vous convient:
(...) Veuillez noter que dans Mint 19 et les versions plus récentes, votre répertoire personnel crypté n'est plus démonté lors de la déconnexion.
Si vous avez essayé fscrypt
et trouvé qu'il était cassé pour votre usage, vous pouvez voter "ce bogue m'affecte aussi" au bogue suivant du tableau de bord:
Notez que fscrypt
/ ext4-crypt
(future "encrypt home") est l’option la plus rapide et ecryptfs
(old "encrypt home") l’option la plus lente. LUKS
("crypter le lecteur entier") est au milieu.
Pour cette raison, le chiffrement intégral du disque est recommandé. Parce que si vous avez de très gros projets avec beaucoup de petits fichiers, utilisez beaucoup de gestion de révision, faites de grandes compilations, etc., vous constaterez que le surdimensionnement du cryptage de votre disque entier en vaut la peine comparé à la lenteur de l'ancien type ecryptfs. chiffrement à domicile.
Au final, le cryptage de l'intégralité du lecteur présente de nombreux inconvénients:
- Compte d'invité
- Ordinateur portable familial avec comptes privés
- Utilisation d'un logiciel antivol de type PREY
Il est étonnant que Canonical ait décidé que "nous n'en avons plus besoin" sur leur version LTS, qui est connue pour être leur distribution plus "sérieuse".