Com o aumento das ameaças digitais e a necessidade de proteger dados sensíveis, nem sempre a criptografia completa de disco é a melhor escolha, especialmente quando se busca desempenho.
Em computadores mais antigos ao criptografar o disco inteiro e a medida que a quantidade de arquivos aumenta, começa a apresentar demora ao iniciar.
O Fscrypt surge como uma solução prática, permitindo criptografar apenas os arquivos do usuário, reduzindo impacto e mantendo a segurança, de modo que, caso seu computador seja exposto a alguém mal intencionado, tentar copiar seus arquivos por meio de liveusb não terá acesso ao conteúdo sem a senha correta.
Aqui vai um tutorial de como instalar e ativar no Arch
Linux, procure os comandos adequados caso use outra distribuição.
Começaremos instalando o pacote com:
$ sudo pacman -S fscrypt
Depois precisaremos ativar o recurso de encriptação do sistema de arquivos, o disco onde está com o Linux instalado aqui é /dev/sda2 então usaremos :
$ sudo tune2fs -O encrypt /dev/sda2
$ sudo fscrypt setup /
O ideal seria fazer isso na instalação antes de criar o usuário, mas seguiremos a partir deste ponto supondo que já esteja com usuário criado e com arquivos na pasta dele.
Precisaremos renomear a pasta do usuário, criar uma nova vazia, criptografar e depois de pronto mover os arquivos de volta ao lugar original.
Nesse exemplo usaremos o usuário
tux e /home/tux/ como a pasta do usuário, seguiremos com:
$ sudo su
# mv /home/tux /home/tux-backup
# mkdir /home/tux
# chown -R tux:tux /home/tux
Agora que criamos a pasta vazia e adicionamos permissões do grupo do usuário iniciamos a criptografia:
# fscrypt encrypt /home/tux --user=tux
Ao ser perguntado o método de segurança escolha a opção pam e entre com a senha do usuário tux.Agora restauraremos os arquivos para a pasta nova criptografada com:
# sudo cp -a /home/tux-backup/. /home/tux/
Nesse ponto seus arquivos já estão criptografados e pode remover a pasta de backup com
rm -fr /home/tux-backup.
Agora configuraremos o pam para descriptografar seu usuário automaticamente ao fazer login.
Para isso editaremos o arquivo
/etc/pam.d/system-auth adicionando as seguintes linhas no final de cada bloco respectivo:
auth optional pam_fscrypt.so
account optional pam_fscrypt.so
password optional pam_fscrypt.so
session optional pam_fscrypt.so
O arquivo final deve ficar algo parecido com isso:
#%PAM-1.0
auth required pam_faillock.so preauth
# Optionally use requisite above if you do not want to prompt for the password
# on locked accounts.
-auth [success=2 default=ignore] pam_systemd_home.so
auth [success=1 default=bad] pam_unix.so try_first_pass nullok
auth [default=die] pam_faillock.so authfail
auth optional pam_permit.so
auth required pam_env.so
auth required pam_faillock.so authsucc
auth optional pam_fscrypt.so
# If you drop the above call to pam_faillock.so the lock will be done also
# on non-consecutive authentication failures.
-account [success=1 default=ignore] pam_systemd_home.so
account required pam_unix.so
account optional pam_permit.so
account required pam_time.so
account optional pam_fscrypt.so
-password [success=1 default=ignore] pam_systemd_home.so
password required pam_unix.so try_first_pass nullok shadow
password optional pam_permit.so
password optional pam_fscrypt.so
-session optional pam_systemd_home.so
session required pam_limits.so
session required pam_unix.so
session optional pam_permit.so
session optional pam_fscrypt.so
Ao salvar o arquivo e reiniciar, está pronto.
Quando logar no usuário
tux, descriptografa automaticamente tudo sem demora aparente e caso alguém tente acessar por livecd só encontrará um monte de código sem sentido .