Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco

Este artigo apresenta o Fscrypt como uma alternativa eficiente para proteger arquivos individuais no Linux, oferecendo criptografia por usuário sem o impacto de desempenho comum na criptografia completa de disco.

[ Hits: 200 ]

Por: miauware em 08/04/2026


Instalando e configurando o fscrypt



Com o aumento das ameaças digitais e a necessidade de proteger dados sensíveis, nem sempre a criptografia completa de disco é a melhor escolha, especialmente quando se busca desempenho.
Em computadores mais antigos ao criptografar o disco inteiro e a medida que a quantidade de arquivos aumenta, começa a apresentar demora ao iniciar.

O Fscrypt surge como uma solução prática, permitindo criptografar apenas os arquivos do usuário, reduzindo impacto e mantendo a segurança, de modo que, caso seu computador seja exposto a alguém mal intencionado, tentar copiar seus arquivos por meio de liveusb não terá acesso ao conteúdo sem a senha correta.

Aqui vai um tutorial de como instalar e ativar no Arch Linux, procure os comandos adequados caso use outra distribuição.

Começaremos instalando o pacote com:
$ sudo pacman -S fscrypt

Depois precisaremos ativar o recurso de encriptação do sistema de arquivos, o disco onde está com o Linux instalado aqui é /dev/sda2 então usaremos :
$ sudo tune2fs -O encrypt /dev/sda2
$ sudo fscrypt setup /

O ideal seria fazer isso na instalação antes de criar o usuário, mas seguiremos a partir deste ponto supondo que já esteja com usuário criado e com arquivos na pasta dele.
Precisaremos renomear a pasta do usuário, criar uma nova vazia, criptografar e depois de pronto mover os arquivos de volta ao lugar original.
Nesse exemplo usaremos o usuário tux e /home/tux/ como a pasta do usuário, seguiremos com:
$ sudo su
# mv /home/tux /home/tux-backup
# mkdir /home/tux
# chown -R tux:tux /home/tux

Agora que criamos a pasta vazia e adicionamos permissões do grupo do usuário iniciamos a criptografia:
# fscrypt encrypt /home/tux --user=tux

Ao ser perguntado o método de segurança escolha a opção pam e entre com a senha do usuário tux.
Agora restauraremos os arquivos para a pasta nova criptografada com:
# sudo cp -a /home/tux-backup/.   /home/tux/

Nesse ponto seus arquivos já estão criptografados e pode remover a pasta de backup com rm -fr /home/tux-backup.
Agora configuraremos o pam para descriptografar seu usuário automaticamente ao fazer login.  
Para isso editaremos o arquivo /etc/pam.d/system-auth adicionando as seguintes linhas no final de cada bloco respectivo:
auth optional pam_fscrypt.so
account optional pam_fscrypt.so
password optional pam_fscrypt.so
session optional pam_fscrypt.so

O arquivo final deve ficar algo parecido com isso:
#%PAM-1.0

auth required pam_faillock.so preauth
# Optionally use requisite above if you do not want to prompt for the password
# on locked accounts.
-auth [success=2 default=ignore] pam_systemd_home.so
auth [success=1 default=bad] pam_unix.so try_first_pass nullok
auth [default=die] pam_faillock.so authfail
auth optional pam_permit.so
auth required pam_env.so
auth required pam_faillock.so authsucc
auth optional pam_fscrypt.so
# If you drop the above call to pam_faillock.so the lock will be done also
# on non-consecutive authentication failures.

-account [success=1 default=ignore] pam_systemd_home.so
account required pam_unix.so
account optional pam_permit.so
account required pam_time.so
account optional pam_fscrypt.so

-password [success=1 default=ignore] pam_systemd_home.so
password required pam_unix.so try_first_pass nullok shadow
password optional pam_permit.so
password optional pam_fscrypt.so

-session optional pam_systemd_home.so
session required pam_limits.so
session required pam_unix.so
session optional pam_permit.so
session optional pam_fscrypt.so

Ao salvar o arquivo e reiniciar, está pronto.
Quando logar no usuário tux, descriptografa automaticamente tudo sem demora aparente e caso alguém tente acessar por livecd só encontrará um monte de código sem sentido .

   

Páginas do artigo
   1. Instalando e configurando o fscrypt
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Descobrir a senha de configuração pelo browser de um Access Point (AP)

Como fazer: chroot SSH (SSH mais seguro)

Os Vírus e o Linux

SmoothWall - Linux para gateway

Projeto Sharingan

  
Comentários
[1] Comentário enviado por xerxeslins em 08/04/2026 - 11:24h

Interessante. Estou usando LUKS + eCryptfs. Depois verei se o fscrypt funciona no BTRFS.

--
AMD Ryzen 7 3700X | 32 GB de RAM DDR4 @ 2400 MHz | AMD Radeon RX 5700 XT | SSD NVMe 128 GB


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts