Solución:
Si desea que todo el disco duro esté encriptado, incluso las particiones del sistema Linux Mint, el intercambio, su hogar, todo funciona, entonces sospecho que lo más fácil sería:
- haga una copia de seguridad de sus datos (la herramienta de copia de seguridad Mint a la que vinculó una imagen debería funcionar, pero verifique dos veces los archivos de los que desea hacer una copia de seguridad que no están en su hogar)
- reinstalar con cifrado usando el instalador (estoy bastante seguro admite el cifrado del sistema)
- luego restaure sus datos (inicio, reinstale programas)
O
Simplemente cifre su carpeta de inicio ahora con ecryptfs-migrate-home
pero asegúrese de leer su página de manual y debe prestar atención a sus advertencias:
ADVERTENCIA: Realice una copia de seguridad completa de los datos no cifrados en otro sistema o medio externo. Este script es peligroso y, en caso de error, podría provocar la pérdida de datos o bloquear al USUARIO fuera del sistema.
…
Después de una migración exitosa, el USUARIO realmente debe ejecutar ecryptfs-unrap-passphrase (1) o zescrow (1) y registrar su frase de contraseña de montaje generada aleatoriamente.
Y ecryptfs-setup-swap
también cifraría su intercambio, si estuviera interesado.
Puede probar LUKS para cifrar la partición o el dispositivo extraíble
Necesitas instalar cryptsetup
utilidad
apt-get install cryptsetup
Configurar la partición LUKS
El siguiente comando eliminará todos los datos de la partición que está encriptando.
por ejemplo, para encrpt / dev / xvdc, escriba el siguiente comando:
cryptsetup -y -v luksFormat /dev/xvdc
Este comando inicializa el volumen y establece una clave o frase de contraseña inicial. Tenga en cuenta que la frase de contraseña no se puede recuperar, por lo que no lo olvides
Escriba el siguiente comando:
cryptsetup luksOpen /dev/xvdc backup2
Puede utilizar el siguiente comando para ver el estado:
cryptsetup -v status backup2
para volcar encabezados LUKS
cryptsetup luksDump /dev/xvdc
Formatear la partición LUKS
dd if=/dev/zero of=/dev/mapper/backup2
para ahorrar tiempo uso pv
pv -tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M
crear sistema de archivos:
mkfs.ext4 /dev/mapper/backup2
Para montar el nuevo sistema de archivos:
mkdir /backup2
mount /dev/mapper/backup2 /backup2
df -H
cd /backup2
ls -l
desmontar:
umount /backup2
Para proteger los DATOS
cryptsetup luksClose backup2
montar o volver a montar una partición cifrada
cryptsetup luksOpen /dev/xvdc backup2
mount /dev/mapper/backup2 /backup2
df -H
mount