<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Шифрование данных на существующем разделе ext4 без его переформатирования</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html</link>
    <description>Можно отметить два основных способа организации шифрования данных в уже существующей файловой системе Ext4, не требующие пересоздания раздела с переносом данных из резервной копии. Первый способ заключается в использовании встроенных в Ext4 возможностей по шифрованию отдельных каталогов, а второй в использовании команды &quot;cryptsetup reencrypt&quot; для прозрачного переноса ФС на новый шифрованный раздел LUKS. В любом случае создание полной резервной копии перед выполнением предложенных манипуляций обязательно.&lt;br&gt;&lt;br&gt;Первый способ наиболее простой и безопасный, но оно ограничен использованием отдельных шифрованных каталогов, в которые можно перенести конфиденциальные данные, требующие защиты. Шифрование в Ext4 поддерживается при использовании как минимум ядра Linux 4.1 и утилит 2fsprogs 1.43.&lt;br&gt;&lt;br&gt;Выставляем в суперблоке раздела  c ФС ext4 флаг поддержки шифрования (в нашем случае /dev/sda1):&lt;br&gt;&lt;br&gt;    sudo tune2fs -O encrypt /dev/sda1&lt;br&gt;&lt;br&gt;Создаём каталог, в котором будут храниться зашифрованные данные текущего пользователя:</description>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (Сталинус)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#34</link>
    <pubDate>Tue, 02 May 2023 06:09:42 GMT</pubDate>
    <description>А толку выстовлять в линукс галочку на зашифровать все если в итоге пароль на ликс сбрасывается на раз два. Известная проблнма на которую всем пох. Пароль сбрасывается легче чем на винде. И еще линь любит все безбожно журналировать как бы ты неусерался шифрованием всегда найдется файлик с блокнотом которое аждое нажатие кнопки журналирует. Т.е пишит логи.&lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (Прыгающий Ленивец)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#33</link>
    <pubDate>Tue, 21 Mar 2023 22:59:12 GMT</pubDate>
    <description>В 20м то году когда писался туториал было странно использовать  mbr разметку и legacy boot вместо uefi &lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (Садама)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#31</link>
    <pubDate>Sun, 07 Nov 2021 10:08:00 GMT</pubDate>
    <description>Полнодисковое шифрование Windows Linux установленных систем. Зашифрованная мультизагрузка&lt;br&gt;https://habr.com/ru/post/482696/&lt;br&gt;&lt;br&gt;Как минимум ознакомться с туториалом.&lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#30</link>
    <pubDate>Thu, 21 Oct 2021 12:11:58 GMT</pubDate>
    <description>не отвлекайтесь, молодой человек, продолжайте переустанавливать шындоус&lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (Гость)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#29</link>
    <pubDate>Wed, 20 Oct 2021 12:29:11 GMT</pubDate>
    <description>При шифровании битлокером предлагается сохранить в надёжном месте ключ для восстановления. Если юзер проигнорировал рекомендацию или сохранил этот ключ в ненадёжном месте - его проблема, а не битлокера.&lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (rinat85)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#28</link>
    <pubDate>Sat, 16 Oct 2021 13:15:00 GMT</pubDate>
    <description>&amp;gt; Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель &lt;br&gt;&amp;gt; с шеллом до чужого сервера: кто-то воспользовался вашим компом пока вас &lt;br&gt;&amp;gt; не было/загружались в зараженную винду.&lt;br&gt;&lt;br&gt;согласен, если есть опасность того, что будет физический доступ без того, чтобы было известно хозяину, то такое возможно.&lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#27</link>
    <pubDate>Fri, 15 Oct 2021 23:25:31 GMT</pubDate>
    <description>&amp;gt;&amp;gt; кто тут убогий так это этот ... юзер с битлокером, зашифрует себя &lt;br&gt;&amp;gt;&amp;gt; так что потом фиг че достать &lt;br&gt;&amp;gt; кoкoкoкoкoнечно! То ли дело адепты шва6одки - всегда могут все достать, даже &lt;br&gt;&amp;gt; если пароли забыли и ключи потеряли. Поскольку on-disk шифрования у них &lt;br&gt;&amp;gt; нет, и где-нибудь валяется нешифрованный оригинал, который забыли удалить/удалили но восстановим. &lt;br&gt;&lt;br&gt;Но то что битлокер ломается (как миниум определенные версии) и у служб в нем есть закладки известно давно, а про luks такого не скажешь.&lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#26</link>
    <pubDate>Fri, 15 Oct 2021 23:23:23 GMT</pubDate>
    <description>Чтобы после загрузки не выяснить что /bin/ls на самом деле создает туннель с шеллом до чужого сервера: кто-то воспользовался вашим компом пока вас не было/загружались в зараженную винду.&lt;br&gt;</description>
</item>

<item>
    <title>Шифрование данных на существующем разделе ext4 без его переформатирования (пох.)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/125233.html#25</link>
    <pubDate>Thu, 14 Oct 2021 05:23:14 GMT</pubDate>
    <description>&amp;gt; кто тут убогий так это этот ... юзер с битлокером, зашифрует себя &lt;br&gt;&amp;gt; так что потом фиг че достать &lt;br&gt;&lt;br&gt;кoкoкoкoкoнечно! То ли дело адепты шва6одки - всегда могут все достать, даже если пароли забыли и ключи потеряли. Поскольку on-disk шифрования у них нет, и где-нибудь валяется нешифрованный оригинал, который забыли удалить/удалили но восстановим.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
