В общем по поводу средств шифрования из репозитария к альту. Точнее я хочу немного высказаться по cryptsetup. Я думаю новичкам будет интересно узнать как. Сам же полазив по инету с запросом как все это дело можно провернуть через криптсетап. И так один из примеров как:
Все описанные действия выполняются от рута!
Создание шифрованного устройства.
Если в качестве контейнера шифрованных данных будет файл, то надо его "залупить" (привязать к loop)
losetup /dev/loop0 /путь_до_файла/файл
Затем можно работать с ним как /dev/loop0
cryptsetup -y -c aes-cbc-essiv:sha256 -s 256 create crypt_disk /dev/loop0
,где -y нужно использовать для запроса пароля дважды и как я вычитал используется при создании шифрованного устройства.
дальше идет как бы "метод шифрования" (так рекомендовали в инете, говорят вроде наилучшее оно)
crypt_disk некое имя шифрованного устройства, которое создастся. Может быть любым.
Ну и само устройство /dev/loop0 Ибо программа работает с блочными устройствами. Если шифроуем диск или раздел то петля (loop) не нужна будет и указывем тогда сам диск или раздел его.
Затем рекомендуют сделать dd if=/dev/urandom of=/dev/mapper/crypt_disk
Но можно и без этого, но говорят оно нужно для лучшего шифрования. Занимает весьма много времени (у меня скорость работы была около 5 MiB/s что весьма долго если шифруем много ГБ).
Потом можно создавать файловую систему там. Например:
mkfs.ext2 /dev/mapper/crypt_disk
Ну и монтировать его:
mount -t ext2 /dev/mapper/crypt_disk /mnt/disk
Все. Теперь можно работать как с обычным разделом жесткого диска.
По завершению:
umount /mnt/disk
cryptsetup remove crypt_disk
И если работали с петлей:
losetup -d /dev/loop0
Для последующего монтирования:
cryptsetup -c aes-cbc-essiv:sha256 -s 256 create crypt_disk /dev/loop0
если работаем через петлю то сначала снова losetup /dev/loop0 /путь_до_файла/файл. А если с самим разделом/диском, то там указыаем оный, например /dev/sdb (когда весь диск) /dev/sdb1 (когда раздел диска)
По завершнеию выполняем тоже самое, что написано выше "по завершению:"
Небольшой коментарий:
Когда создали и уже производим последующее подключение шифрованного устройства, то после ввода пароля не пишется правильный он или нет. Я так полагаю если ввести не правильный пароль, то работать не будет или может быть даже удастся повредить зашифрованные данные (не эксперементировал пока).
Написанный выше ход действий используйте на свой страх и риск. Я же это написал еще для себя, чтобы было где потом найти. Выше написанный текст это также то, как я понял ряд примеров и ход действий описанных на просторах интернета, а так же как пробовал сам проделать подобную операцию.
PS да конечно truecrypt удобнее в использовании, особенно новичками. Но их непонятки с лицензией. точнее что понаписали на просторах интернета про это и даже то, что убрали из репозитарий к дистрибутивам его, дает задуматься о использвании других средствах шифрования. Или хотя бы подождать, что может там чего "наладится" с truecrypt. А то фразы про "судебное приследование со стороны правообладателя" не радуют.