Como encriptar o diretório home do seu usuário

Publicado por Xerxes em 17/08/2022

[ Hits: 1.419 ]

 


Como encriptar o diretório home do seu usuário



Dica testada na distribuição KDE Neon e openSUSE Tumbleweed.

A opção para encriptar o disco ou uma partição costuma estar disponível durante a instalação do sistema.

Mas ao invés de encriptar o disco inteiro, você pode encriptar apenas o diretório home do seu usuário. Talvez não ofereça o mesmo nível de segurança, mas seja o suficiente para você.

O diretório home encriptado não irá exigir nenhuma senha extra além da senha do login do usuário, como é feito normalmente.

Mas mesmo que alguém tenha acesso ao sistema como root, e altere a senha do seu usuário, não conseguirá acessar os seus arquivos. É necessário saber a senha original.

Obs.: procedimento no KDE Neon é igual ao procedimento no openSUSE, porém, no openSUSE usamos "zypper" ao invés do "apt".

Instale os softwares necessários:

sudo apt install ecryptfs-utils cryptsetup

Crie uma senha de root, se não tiver:

sudo su
# passwd


Reinicie o computador, e quando estiver na tela de login, NÃO logue.

Abra um novo tty, por exemplo: Ctrl + Alt + F2.

Faça login com usuário root.

Ative o módulo:

# modprobe ecryptfs

Execute:

# ecryptfs-migrate-home -u <SEU USUÁRIO>
# su <SEU USUÁRIO>


Vá para sua home:

cd

Execute:

ecryptfs-mount-private
$ ecryptfs-unwrap-passphrase


Coloque sua senha.

ecryptfs-umount-private
$ exit


Se logar como root, novamente, poderá ver que no diretório home haverá uma cópia do diretório do seu usuário seguido de "." e algumas letras. Se tudo deu certo, pode deletar este diretório e reiniciar.

Logue normalmente com seu usuário.

Fontes:
Outras dicas deste autor

Instalação do VirtualBox no Funtoo

Delver - Jogo de RPG em primeira pessoa

Instalando o Módulo de Segurança para Internet Banking warsaw no Void Linux

Samba bugado no Zenwalk?

Livre-se dos scripts/propagandas no Firefox

Leitura recomendada

Novo blog sobre segurança da informação

Falando sobre Pentesting (teste de invasão)

Retornando a lista de usuários de uma aplicação vulnerável usando o SQL Injection

Ferramentas e informações para correção do bug do OpenSSL (HeartBleed)

Falha em autenticação NCSA Basic Auth

  

Comentários
[1] Comentário enviado por maurixnovatrento em 23/10/2022 - 14:06h


muito útil.
___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/mxnt10



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts