更新2019-07
で複数の暗号化されたホームを実行していfscrypt
ます。暗号化せずにシステムをインストールし、このガイドを使用fscrypt
して自宅に実装します。
chmod 700
umask 077
fscryptは以前のようにアクセス権を自動的に設定しないので、必ず自宅やecryptfs
使用してください。
API fscrypt
は将来変更される可能性があるため、システムをアップグレードする場合は、重要なファイルを必ずバックアップしてください。
(この機能はデスクトップでは広く使用されていません。自己責任で使用してください。)
2018-11の更新
TL:DR; fscrypt
Ubuntu 18.10以降またはLinux Mint 19.1以降で試すことができます
これは最終的に修正されたようです。ここに先制ガイドがあります:http : //tlbdk.github.io/ubuntu/2018/10/22/fscrypt.html
ハックが必要であり、自宅のデータが失われる可能性があるため、ここでは説明を引用していません。
警告:ユーザー@dpgからの警告:「注意:私はその「プリエンプティブガイド」の指示に従い(ttyの下でそれを行いました)、無限のログインループになりました。」
このガイドは教育目的でのみ検討してください。
次は私の最初の答えです:
元の回答2018-05
fscrypt
自宅の暗号化はまだ壊れています。
ログイン時に/ homeディレクトリを暗号化し、復号化するためにfscryptを設定するにはどうすればよいですか?
これは多くの人が望むものです。Ubuntuチームはecryptfs
、Ubuntu 18.04でバグなしで作業することができずfscrypt
、予定されているUbuntu 18.04のリリースに間に合うようにホーム暗号化オプションのバグを修正することもできなかったようです。
fscrypt
現時点では家庭の暗号化のために、それが使用できなくなり、少なくとも1つの重要なバグは次のとおりです。
さらに、「古い」ecryptfsタイプのホーム暗号化の現実的な代替手段になる前に、認証/ロック解除の透過的な方法が必要になります。これはここで追跡されます:
これらの問題が未解決の場合、この時点でホーム暗号化が壊れていると考えることができます。それで、同僚と私は、Ubuntu 18.04 18.04.1が現時点では未完成であると考えており、ホーム暗号化がfscrypt
Ubuntu 18.04.1 18.04.2で復活することを願っています。
その時まで、Ubuntu 16.04に固執しています。 我々は、すべての我々のマシンを切り替えているLinuxのミント19タラの古典的な家庭の暗号化を使用してecryptfs
。Linux Mint 19 Taraのリリースノートの制限について「既知の問題」セクションを読み、これが受け入れられるかどうかを確認します。ecryptfs
(...)Mint 19以降のリリースでは、暗号化されたホームディレクトリはログアウト時にアンマウントされないことに注意してください。
試しfscrypt
てみて、使用状況によって破損していることがわかった場合は、次のランチパッドのバグで「このバグも私に影響を与えます」と投票できます。
fscrypt
/ ext4-crypt
(将来の「ホームを暗号化する」)が最速のオプションであり、ecryptfs
(古い「ホームを暗号化する」)が最も遅いオプションであることに注意してください。LUKS
(「ドライブ全体を暗号化する」)は途中です。
このため、ディスク全体の暗号化を「便利に」お勧めします。多数の小さなファイルを含む非常に大きなプロジェクトがあり、リビジョン管理を頻繁に使用し、大きなコンパイルなどを行う場合、ドライブ全体を暗号化するのはやり過ぎであることが、古いecryptfsタイプの遅さに比べて実際に価値があることがわかりますホーム暗号化。
最終的に、ドライブ全体の暗号化には複数の欠点があります。
- ゲストアカウント
- プライベートアカウントを持つ家族のラップトップ
- PREYのような盗難防止ソフトウェアを使用する
Canonical がLTSバージョンで「これはもう必要ない」と決定したのは不可解です。これは、より「深刻な」ディストリビューションとして知られるようになりました。