# mkdir /mnt/cofre# mount /dev/mapper/cofre /mnt/cofreUma vez montada a partição, você pode copiar arquivos para a pasta "/mnt/cofre" deforma transparente. A partir daí, fica faltan<strong>do</strong> apenas ajustar as permissões da pastae criar um link dentro <strong>do</strong> seu diretório home, para que você possa copiar os arquivoscom praticidade:# chown -R gdh:gdh /mnt/cofre# ln -sf /mnt/cofre /home/gdh/cofreCom isso, seu diretório encripta<strong>do</strong> está pronto. Você pode começar a mover osarquivos confidenciais para a pasta "cofre" e deixar que o cryptsetup cuide daencriptação. Como comentei, você pode também mover as pastas <strong>do</strong> Firefox, <strong>do</strong> leitorde e-mails e de outros aplicativos que armazen<strong>em</strong> senhas e outras informações paradentro <strong>do</strong> diretório encripta<strong>do</strong> (é necessário que o aplicativo correspondente estejafecha<strong>do</strong> no momento <strong>em</strong> que mover a pasta), deixan<strong>do</strong> um link apontan<strong>do</strong> para a novalocalização, como <strong>em</strong>:$ cd /home/gdh/$ mv .mozilla cofre/$ ln -s cofre/.mozilla .mozillaGraças ao link, o Firefox continua encontran<strong>do</strong> a pasta de preferências e continuaabrin<strong>do</strong> normalmente. A grande observação é que você passa a precisar montar odiretório encripta<strong>do</strong> a cada boot antes de poder abrir o Firefox, mas isso pode serautomatiza<strong>do</strong> escreven<strong>do</strong> um pequeno script com os coman<strong>do</strong>s de montag<strong>em</strong>. Bastasalvá-lo no seu diretório home executá-lo (ou configurar o GNOME/KDE para executáloautomaticamente) depois de fazer login:#!/bin/shsu<strong>do</strong> cryptsetup luksOpen /dev/sda7 cofresu<strong>do</strong> mkdir /mnt/cofresu<strong>do</strong> mount /dev/mapper/cofre /mnt/cofreAo executar os coman<strong>do</strong>s de montag<strong>em</strong>, a partição fica montada até que você desligueo micro, deixan<strong>do</strong> os arquivos expostos. É possível desmontá-la manualmente usan<strong>do</strong> o"umount" e, <strong>em</strong> seguida, o "cryptsetup luksClose", como <strong>em</strong>:# umount /mnt/cofre# cryptsetup luksClose /dev/mapper/cofreA principal observação é que a partição encriptada pode ser acessada unicamenteutilizan<strong>do</strong> a passphrase. Como o cryptsetup utiliza encriptação AES de 512 bits, évirtualmente impossível recuperar os da<strong>do</strong>s caso você a esqueça.Partições encriptadas são também, de uma maneira geral, mais sensíveis a
desligamentos incorretos e a probl<strong>em</strong>as diversos, o que, novamente, pode colocar osda<strong>do</strong>s <strong>em</strong> risco. Devi<strong>do</strong> a isso, é especialmente importante manter um backup completode to<strong>do</strong>s os da<strong>do</strong>s <strong>em</strong> outro local, até por que, o uso da encriptação impede que osda<strong>do</strong>s sejam acessa<strong>do</strong>s pelas pessoas erradas, mas não impede que seu notebook sejarouba<strong>do</strong> ou perdi<strong>do</strong>.A solução <strong>do</strong> <strong>Ubuntu</strong>: Como pôde ver, a configuração da partição encriptada usan<strong>do</strong> ocryptsetup não é particularmente complicada, mas ainda não é simples o suficientepara ser utilizada por usuários s<strong>em</strong> conhecimentos técnicos. Pensan<strong>do</strong> nisso, a equipe<strong>do</strong> <strong>Ubuntu</strong> desenvolveu uma solução mais simples para o probl<strong>em</strong>a, usan<strong>do</strong> o ecryptfs eum script de configuração, que está disponível a partir <strong>do</strong> <strong>Ubuntu</strong> 8.10.O script cria o diretório "Private" dentro <strong>do</strong> seu home, assumin<strong>do</strong> a mesma função <strong>do</strong>diretório "cofre" <strong>do</strong> ex<strong>em</strong>plo anterior. Como vimos, a possibilidade de criar partiçõese pastas encriptadas no Linux existe faz t<strong>em</strong>po, mas o script se destaca no senti<strong>do</strong> detornar o processo de configuração bastante rápi<strong>do</strong> e simples. O primeiro passo éinstalar o pacote:$ su<strong>do</strong> apt-get install ecryptfs-utilsEm seguida, execute o script, usan<strong>do</strong> seu login de usuário:$ ecryptfs-setup-privateO script se limita a confirmar sua senha de usuário e solicitar a passphrase que seráusada para encriptar o diretório. Você não precisará digitá-la cada vez que montar apasta (por isso ela pode ser b<strong>em</strong> longa e complexa), mas é importante anotá-la <strong>em</strong>algum lugar, pois você precisará dela caso precise montar o diretório manualmentepara recuperar os da<strong>do</strong>s, <strong>em</strong> caso de probl<strong>em</strong>as.To<strong>do</strong>s os d<strong>em</strong>ais passos são executa<strong>do</strong>s automaticamente:Enter your login passphrase:Enter your mount passphrase [leave blank to generate one]:Enter your mount passphrase (again):Unable to read salt value from user's .ecryptfsrc file; using defaultDone configuring.Testing mount/write/umount/read...Testing succeeded.Por baixo <strong>do</strong>s panos, o script cria a imag<strong>em</strong> de loopback para salvar os arquivos(acessível através <strong>do</strong> diretório oculto ".Private", dentro <strong>do</strong> home), salva a passphraseno arquivo".ecryptfs/wrapped-passphrase", que é encripta<strong>do</strong> usan<strong>do</strong> sua senha delogin (é por isso que você precisa digitar apenas a senha e não a passphrase ao montar)e cria a pasta "Private", para acesso ao diretório encripta<strong>do</strong>.A encriptação é feita através <strong>do</strong> eCryptFS, um sist<strong>em</strong>a de arquivos criptográficoincluí<strong>do</strong> diretamente no kernel (a partir <strong>do</strong> 2.6.26), que permite criar imagens
- Page 1 and 2: Contil InformáticaCurso Técnico e
- Page 3 and 4: Opções de instalaçãoNas primeir
- Page 5 and 6: Esse sistema visa permitir que voc
- Page 7 and 8: Além de ter um controle maior sobr
- Page 9 and 10: # chown -R gdh:gdh /home/gdhEm segu
- Page 11 and 12: Para isso, basta destravar a barra
- Page 13 and 14: AppletsOs applets básicos são o "
- Page 15 and 16: opções de acordo com a função,
- Page 17 and 18: Além dos atalhos relacionados à i
- Page 19 and 20: Como pode ver, este é um exemplo d
- Page 21 and 22: de configuração, que agrada a usu
- Page 23 and 24: arquivos para um pendrive, por exem
- Page 25 and 26: O sistema funciona muito bem també
- Page 27 and 28: Por default, o Ubuntu utiliza dois
- Page 29 and 30: Ubuntu Tweak ajuda a resolver.Algun
- Page 31 and 32: Área de trabalho remota: Esta opç
- Page 33 and 34: ilho da tela e outras. Se você usa
- Page 35 and 36: Os aplicativos executados como usu
- Page 37: Em seguida, use o Gparted para redi
- Page 41 and 42: 2.6.26 ou mais recente) e fazer a m
- Page 43 and 44: não mantém nenhum servidor ativo,
- Page 45 and 46: iptables -A INPUT -p tcp -j DROPipt
- Page 47 and 48: Outra opção de configurador gráf
- Page 49 and 50: conexões vindas da Internet.Existe
- Page 51 and 52: chainloader +1Nesse exemplo, temos
- Page 53 and 54: segundo HD assuma o lugar do primei
- Page 55 and 56: map (hd1) (hd0)map (hd0) (hd1)Caso
- Page 57 and 58: próximo boot, você terá de volta
- Page 59 and 60: Apesar de oferecer suporte a muitas
- Page 61 and 62: Por padrão, o instalador monta as
- Page 63 and 64: Se, por outro lado, você está ins
- Page 65: (o que demora uns 15 minutos).Concl
- Page 68 and 69: impedem o boot a partir das portas
- Page 70 and 71: configuração é bastante simples.
- Page 72 and 73: ... e ativar o repositório descome
- Page 74 and 75: estauração e permite copiar parti
- Page 76 and 77: Você vai perceber que a mistura de
- Page 78 and 79: de metapacotes:$ sudo apt-get insta
- Page 80: Inicialmente, o Moblin foi desenvol