Το προφίλ μας στο Google Plus
17

Πρακτικές κρυπτογράφησης δεδομένων στο δίσκο

Για να επιζητείτε την ισχυρή κρυπτογράφηση των δεδομένων στους δίσκους δεν χρειάζεται να συνεργάζεστε με τον Snowden, ούτε να είστε μάχιμος αντιφρονών ενός καταπιεστικού καθεστώτος. Ευτυχώς, οι διαθέσιμες επιλογές για την υλοποίηση αξιόλογων μηχανισμών κρυπτογράφησης δεν είναι λίγες. Αν μάλιστα χρησιμοποιείτε Linux, τότε η παρεχόμενη ευελιξία είναι απεριόριστη και το οικονομικό κόστος μηδενικό.

Έχετε laptop, δικό σας ή δανεικό από την εταιρεία, το οποίο παίρνετε συχνά μαζί σας; Στον υπολογιστή στο σπίτι ή στο γραφείο, ποιοι άλλοι έχουν φυσική πρόσβαση; Σ’ αυτές τις δύο και σε πάμπολλες άλλες περιπτώσεις, τι θα γίνει αν κάποιος μάθει το password του λογαριασμού σας ή απλά βγάλει και μεταφέρει αλλού το δίσκο του υπολογιστή; Ας θέσουμε το ερώτημα λίγο διαφορετικά: Αν πράγματι κάποιος αποκτήσει φυσική πρόσβαση στο δίσκο, πόσο θα ταραχτείτε σε μια κλίμακα από 1 έως 10; Μη βιαστείτε ν’ απαντήσετε, τουλάχιστον όχι πριν θυμηθείτε τι έχετε αποθηκευμένο και ποιοι θα μπορούσαν να το εκμεταλλευτούν — ή έστω να θορυβηθούν αποκτώντας πρόσβαση σε πληροφορίες οι οποίες κανονικά είναι για τα μάτια σας και μόνο.

Βρήκατε τελικά πόσο θα ταραχτείτε, σ’ αυτή την κλίμακα του 1 έως 10; Σ’ όποιο νούμερο κι αν καταλήξατε, είμαστε βέβαιοι ότι βλέπετε τη θέση μας και κατανοείτε τον προβληματισμό μας. Ας μη γελιόμαστε. Η λύση για ηρεμία, γαλήνη και καθόλου άγχος –τουλάχιστον όσον αφορά στον έλεγχο της πρόσβασης σε ευαίσθητα δεδομένα–, είναι η ισχυρή κρυπτογράφηση επί του δίσκου. Εξετάζοντας αυτό το ενδεχόμενο, πολύ γρήγορα καταλήγουμε στην ακόλουθη λίστα προδιαγραφών:

Η μέθοδος της κρυπτογράφησης οφείλει να ‘ναι ισχυρή. Χωρίς το σχετικό password, η αποκρυπτογράφηση πρέπει να ‘ναι πρακτικά αδύνατη.

  • Οι μηχανισμοί κρυπτογράφησης οφείλουν να ‘ναι “διάφανοι” για το χρήστη, υπό την έννοια ότι όλα πρέπει να γίνονται αυτόματα και, ει δυνατόν, χωρίς την παρουσία έξτρα λογισμικού.
  • Ο υπολογιστικός φόρτος για τον επεξεργαστή δεν πρέπει να ‘ναι μεγάλος — ή έστω να μη γίνεται αντιληπτός υπό καθημερινή, τυπική χρήση.
  • Το όλο σύστημα της κρυπτογράφησης δεν πρέπει ν’ αποτελεί black box. Αντίθετα, θέλουμε να ‘ναι ανοικτό σε όσους ερευνητές επιθυμούν να ελέγξουν την αξιοπιστία του.

Linux to the rescue!
Μια λύση που ικανοποιεί τις τέσσερις προαναφερθείσες προδιαγραφές παρέχεται από κάθε σύγχρονη διανομή Linux. Αναφερόμαστε στο πρότυπο LUKS (Linux Unified Key Setup), για την κρυπτογράφηση αποθηκευτικών μέσων και τη διαχείριση των σχετικών κλειδιών, σε συνδυασμό με το υποσύστημα του πυρήνα ονόματι dm-crypt.

Το dm-crypt μπορεί κι αξιοποιεί οποιαδήποτε μέθοδο κρυπτογράφησης γνωρίζει ο πυρήνας, ενώ είναι κατάλληλο για κρυπτογράφηση δίσκων, κατατμήσεων ή file containers. Το πιο ενδιαφέρον χαρακτηριστικό του dm-crypt απορρέει από το γεγονός ότι ανήκει στο ευρύτερο υποσύστημα του πυρήνα ονόματι device mapper. Όταν κρυπτογραφούμε ένα αποθηκευτικό μέσο με τη βοήθεια του dm-crypt, ο πυρήνας ξαφνικά βλέπει ένα νέο block device ικανό να κρυπτογραφεί αυτόματα όλα τα δεδομένα που γράφουμε πάνω του. Φανταστείτε αν θέλετε ένα σκληρό δίσκο που ενσωματώνει hardware για την αυτόματη κρυπτογράφηση αλλά κι αποκρυπτογράφηση των δεδομένων (κι οφείλουμε φυσικά να γνωρίζουμε το κατάλληλο κλειδί αποκρυπτογράφησης). Κάπως έτσι αντιλαμβάνεται ο πυρήνας τα block devices που δημιουργεί το dm-crypt. Σε ένα τέτοιο device μπορούμε να έχουμε οποιοδήποτε σύστημα αρχείων θέλουμε (Ext4, XFS, ReizerFS κ.ά.), με μια άκρως ενδιαφέρουσα λεπτομέρεια: Τα ονόματα των αρχείων, τα δικαιώματα πρόσβασης και γενικότερα όλα τα metadata του εκάστοτε συστήματος αρχείων, είναι επίσης κρυπτογραφημένα. Σημειώστε εξάλλου ότι οι συσκευές που δημιουργεί το dm-crypt ενσωματώνονται πανεύκολα σε volume groups του LVM (Logical Volume Manager). Εναλλακτικά, είναι δυνατόν ν’ αποτελούν μέρη για τη δημιουργία τέτοιων groups.

Πρακτικά σενάρια χρήσης με το openSUSE
Αν τα προηγούμενα σάς είναι λίγο-πολύ άγνωστα και φαντάζουν κάπως αφηρημένα, δεν υπάρχει λόγος ανησυχίας. Το μόνο που χρειάζεται να έχετε κατά νου είναι ότι τα block devices που δημιουργεί το dm-crypt συμπεριφέρονται ως απλές κατατμήσεις ή δίσκοι. Όπως πιθανώς αντιλαμβάνεστε, ο συνδυασμός LUKS και dm-crypt προσφέρει μεγάλη ευελιξία αλλά κι ασφάλεια. Για άλλη μια φορά, ο καλύτερος τρόπος προκειμένου να συνειδητοποιήσουμε τι σημαίνει αυτό είναι με την εξέταση μερικών τυπικών σεναρίων χρήσης. Συγκεκριμένα, στο υπόλοιπο του παρόντος δουλεύουμε σε περιβάλλον openSUSE Leap και υλοποιούμε λύσεις για τις ακόλουθες τρεις περιπτώσεις:

α) κρυπτογραφημένο home partition κατά την εγκατάσταση του λειτουργικού

β) χρήση ξεχωριστού αρχείου ως encrypted file container

γ) αλλαγή μεγέθους κατάτμησης και δημιουργία νέας, κρυπτογραφημένης.

Χάρη στο πολυεργαλείο YaST του openSUSE, ακόμη και κάποιος με μηδενική εμπειρία στην κρυπτογράφηση μέσων αποθήκευσης είναι εύκολο να εφαρμόσει ένα οποιοδήποτε από τα τρία προηγούμενα σενάρια. Υπάρχουν βέβαια και κάποιες λεπτομέρειες, τις οποίες θα δούμε αναλυτικά στη συνέχεια.

Κρυπτογράφηση home partition κατά την εγκατάσταση
Ο ευκολότερος ίσως τρόπος προκειμένου να έχουμε μια κρυπτογραφημένη κατάτμηση στην οποία θα αποθηκεύονται όλα τα ευαίσθητα δεδομένα μας, είναι να τη δημιουργήσουμε μέσα από τον installer του openSUSE, στο στάδιο της εγκατάστασής του. Αξίζει, συγκεκριμένα, να φτιάξουμε μια ξεχωριστή κατάτμηση στην οποία θα προσαρτηθεί το /home, και να ζητήσουμε την κρυπτογράφησή της. Κατ’ αυτόν τον τρόπο έχουμε και προστασία των δεδομένων αλλά και εύκολες αναβαθμίσεις του OS. Χάρη στο YaST του openSUSE, η διευθέτηση που συζητάμε επιτυγχάνεται με μερικά μόνο κλικ. Δείτε τα screenshots που ακολουθούν και διαβάστε τις αντίστοιχες περιγραφές.

Η βασική πρόταση του YaST για τη διευθέτηση του δίσκου της εγκατάστασης.

Η βασική πρόταση του YaST για τη διευθέτηση του δίσκου της εγκατάστασης αφορά σε ξεχωριστή κατάτμηση για το χώρο αντιμετάθεσης (swap partition), στη χρήση του νέου BtrFS για το root partition (μη σας μπερδεύουν τα subvolumes του BtrFS), καθώς και στη χρήση του “κλασικού” XFS για το /home. Στο παράδειγμά μας το swap partition έχει μέγεθος 2GB, το root partition έχει 40GB, ενώ τα υπόλοιπα 213GB αφιερώνονται στο partition για το /home. Επειδή επιπρόσθετα θέλουμε και την κρυπτογράφηση του προαναφερθέντος, απλά κάνουμε ένα κλικ στο κουμπί Expert Partitioner.

Ιδού μια πολύ πιο απλή κάτοψη της πρότασης του YaST, για τις κατατμήσεις του δίσκου εγκατάστασης.

Ιδού μια πολύ πιο απλή κάτοψη της πρότασης του YaST, για τις κατατμήσεις του δίσκου εγκατάστασης. Επιλέγουμε αυτή που μας ενδιαφέρει, δηλαδή αυτή που θα προσαρτηθεί στο /home, και με δεξί κλικ πάνω της διαλέγουμε το Edit.

Εδώ έχουμε την ευκαιρία να διαμορφώσουμε (format) την κατάτμηση, βεβαίως με το filesystem της επιλογής μας.

Εδώ έχουμε την ευκαιρία να διαμορφώσουμε (format) την κατάτμηση, βεβαίως με το filesystem της επιλογής μας. Το προεπιλεγμένο είναι το XFS και είναι μια χαρά, ειδικά αν στην κατάτμηση πρόκειται ν’ αποθηκεύονται μεγάλα αρχεία. Προσοχή, όμως: Αν κάποια στιγμή, μετά την εγκατάσταση του λειτουργικού, θελήσουμε να αλλάξουμε μη καταστροφικά το μέγεθος του διαμερίσματος, τότε αντί για το XFS οφείλουμε να στραφούμε στο Ext4. Ανεξαρτήτως του filesystem, δεν ξεχνάμε να τσεκάρουμε το κουτάκι Encrypt Device. Γι’ αυτό άλλωστε ήρθαμε εδώ.

Αφού επιλέξαμε την κρυπτογράφηση του home partition, οφείλουμε τώρα να πληκτρολογήσουμε --δύο φορές, για λόγους ασφαλείας-- ένα password.

Αφού επιλέξαμε την κρυπτογράφηση του home partition, οφείλουμε τώρα να πληκτρολογήσουμε –δύο φορές, για λόγους ασφαλείας– ένα password. Κάθε φορά που ξεκινά το λειτουργικό, τη στιγμή που πρόκειται να προσαρτηθεί το home partition θα μας ζητείται το εν λόγω password. Είναι μάλλον περιττό να τονίσουμε ότι σε περίπτωση που το ξεχάσουμε δεν θα έχουμε κανέναν τρόπο και καμία ελπίδα για πρόσβαση στο /home.

Επιστροφή στη λίστα με τις κατατμήσεις. Πλέον, στην τομή της γραμμής του /home και της στήλης ονόματι Enc, υπάρχει ένα μικρό εικονίδιο που απεικονίζει έναν δίσκο μ' ένα λουκέτο πάνω του.

Επιστροφή στη λίστα με τις κατατμήσεις. Πλέον, στην τομή της γραμμής του /home και της στήλης ονόματι Enc, υπάρχει ένα μικρό εικονίδιο που απεικονίζει έναν δίσκο μ’ ένα λουκέτο πάνω του. Αυτό σημαίνει ότι η κατάτμηση πρόκειται να κρυπτογραφηθεί και προς τούτο απλά πατάμε στο Accept, κάτω δεξιά.

Παρατηρείτε τώρα κάποια διαφορά στην πρόταση του YaST; Ακριβώς!

Παρατηρείτε τώρα κάποια διαφορά στην πρόταση του YaST; Ακριβώς!

Μετά την εγκατάσταση του openSUSE και κάθε φορά που ανοίγουμε ή απανεκκινούμε τον υπολογιστή, η διαδικασία εκκίνησης θα σταματά κι εμείς θα πληκτρολογούμε το password για την αποκρυπτογράφηση του home partition.

Μετά την εγκατάσταση του openSUSE και κάθε φορά που ανοίγουμε ή απανεκκινούμε τον υπολογιστή, η διαδικασία εκκίνησης θα σταματά κι εμείς θα πληκτρολογούμε το password για την αποκρυπτογράφηση του home partition.

Encrypted file containers
Αν το openSUSE Leap είναι ήδη στον υπολογιστή σας αλλά κατά τη διάρκεια της εγκατάσης δεν δώσατε σημασία στο ζήτημα της κρυπτογράφησης και τώρα έχετε δεύτερες σκέψεις (sic), πραγματικά δεν χρειάζεται να προβληματίζεστε. Αντί να ξεκινήσετε και πάλι τις εγκαταστάσεις, μια ιδέα είναι να δημιουργήσετε ένα αρχείο που θα συμπεριφέρεται ως κρυπτογραφημένος δισκάκος. Αναλυτικότερα, θα φτιάξετε ένα αρχείο συγκεκριμένου μεγέθους –όσο πιστεύετε ότι χρειάζεστε– και πάνω του θα δημιουργήσετε ένα filesystem. Θα έχετε έτσι ένα file container, το οποίο επιπρόσθετα θα κρυπτογραφήσετε. Μάλιστα η πρόσβαση στο περιεχόμενο του encrypted file container θα επιχειρείται αυτόματα κατά την εκκίνηση του λειτουργικού, αφού όμως πληκτρολογήσουμε το σχετικό password. Το encrypted file container μπορείτε να το φαντάζεστε ως ένα κρυπτογραφημένο USB stick το οποίο είναι μονίμως συνδεδεμένο στον υπολογιστή και σ’ αυτό αποθηκεύετε αρχεία, όπως, π.χ., κλειδιά GnuPG/SSH/OpenVPN, έγγραφα με ευαίσθητες πληροφορίες κ.ο.κ. Προσέξτε τα screenshots που ακολουθούν και διαβάστε τις αντίστοιχες περιγραφές, ώστε να δείτε πώς φτιάχνουμε encrypted file containers με τη βοήθεια του YaST.

Ξεκινάμε το YaST κι από την κατηγορία System επιλέγουμε το module ονόματι Partitioner. Στο νέο παράθυρο που εμφανίζεται κάνουμε ένα κλικ στην κατηγορία Crypt Files. Θα φτιάξουμε τώρα το πρώτο μας encrypted file container. Ξεκινάμε με ένα κλικ στο κουμπί Add Crypt File.

Ξεκινάμε το YaST κι από την κατηγορία System επιλέγουμε το module ονόματι Partitioner. Στο νέο παράθυρο που εμφανίζεται κάνουμε ένα κλικ στην κατηγορία Crypt Files. Θα φτιάξουμε τώρα το πρώτο μας encrypted file container. Ξεκινάμε με ένα κλικ στο κουμπί Add Crypt File.

Στο Path Name of Loop File πληκτρολογούμε την πλήρη διαδρομή προς το αρχείο που θα αποτελέσει το encrypted file container. Αν το εν λόγω αρχείο δεν υπάρχει, το YaST θα το δημιουργήσει.

Στο Path Name of Loop File πληκτρολογούμε την πλήρη διαδρομή προς το αρχείο που θα αποτελέσει το encrypted file container. Αν το εν λόγω αρχείο δεν υπάρχει, το YaST θα το δημιουργήσει. Στο παράδειγμα, το αρχείο μας ονομάζεται datavol.enc και βρίσκεται εντός του προσωπικού καταλόγου του χρήστη με username το ajoe. Δεν ξεχνάμε να τσεκάρουμε το Create Loop File και στη θυρίδα από κάτω, με όνομα Size, πληκτρολογούμε το επιθυμητό μέγεθος του αρχείου. Όπως βλέπετε, φτιάξαμε ένα αρχείο μεγέθους 1GB. Αν ασχολείστε πρώτη φορά με τέτοια θέματα, επαναλαμβάνουμε ότι βοηθά να σκεφτόσαστε το loop file ως ένα USB stick το οποίο είναι μονίμως συνδεδεμένο στον υπολογιστή. Επιπρόσθετα, το συγκεκριμένο stick που τώρα ετοιμάζουμε θα έχει μια πολύ ενδιαφέρουσα ιδιότητα: ό,τι γράφουμε πάνω του θα κρυπτογραφείται αυτόματα. Αυτή την ιδιότητα της αυτόματης κρυπτογράφησης δεν την έχουμε ενεργοποιήσει ακόμη. Θα φροντίσουμε επ’ αυτού σε πολύ λίγο, αφού πρώτα κάνουμε ένα κλικ στο κουμπί Next.

Επί του encrypted file container θα δημιουργήσουμε ένα filesystem, γι' αυτό κι επιλέγουμε το Fortmat partition. Το σύστημα αρχείων Ext4 είναι ό,τι πρέπει --δοκιμασμένο, σταθερό αλλά και με πολύ καλές επιδόσεις σε τυπικά σενάρια χρήσης--, οπότε θέτουμε File System = Ext4. Θέλουμε βεβαίως και την κρυπτογράφηση του μέσου αποθήκευσης, συνεπώς τσεκάρουμε και το Encrypt Device. Η νέα κατάτμηση που θα δημιουργηθεί καλό είναι να προσαρτάται αυτόματα κατά την εκκίνηση του λειτουργικού, αλλά αφού πρώτα δώσουμε το password για το container file. Αυτό θα το ορίσουμε σε πολύ λίγο. Προς το παρόν διαλέγουμε το Mount partition και στη θυρίδα από κάτω, ονόματι Mount Point, πληκτρολογούμε την πλήρη διαδρομή του σημείου σύνδεσης ή αλλιώς προσάρτησης. Στο πλαίσιο του παραδείγματός μας, το σημείο σύνδεσης για την κατάτμηση είναι το /mnt/private. Με την προϋπόθεση ότι η κατάτμηση είναι επιτυχώς προσαρτημένη, ό,τι γράφουμε κάτω από το /mnt/private θα κρυπτογραφείται αυτόματα.

Επί του encrypted file container θα δημιουργήσουμε ένα filesystem, γι’ αυτό κι επιλέγουμε το Fortmat partition. Το σύστημα αρχείων Ext4 είναι ό,τι πρέπει –δοκιμασμένο, σταθερό αλλά και με πολύ καλές επιδόσεις σε τυπικά σενάρια χρήσης–, οπότε θέτουμε File System = Ext4. Θέλουμε βεβαίως και την κρυπτογράφηση του μέσου αποθήκευσης, συνεπώς τσεκάρουμε και το Encrypt Device. Η νέα κατάτμηση που θα δημιουργηθεί καλό είναι να προσαρτάται αυτόματα κατά την εκκίνηση του λειτουργικού, αλλά αφού πρώτα δώσουμε το password για το container file. Αυτό θα το ορίσουμε σε πολύ λίγο. Προς το παρόν διαλέγουμε το Mount partition και στη θυρίδα από κάτω, ονόματι Mount Point, πληκτρολογούμε την πλήρη διαδρομή του σημείου σύνδεσης ή αλλιώς προσάρτησης. Στο πλαίσιο του παραδείγματός μας, το σημείο σύνδεσης για την κατάτμηση είναι το /mnt/private. Με την προϋπόθεση ότι η κατάτμηση είναι επιτυχώς προσαρτημένη, ό,τι γράφουμε κάτω από το /mnt/private θα κρυπτογραφείται αυτόματα.

Για την προστασία του encrypted file container πληκτρολογούμε ένα password -- δύο φορές, για λόγους ασφαλείας. Το password οφείλει να είναι ισχυρό, ώστε οι επιθέσεις brute force να είναι πρακτικά αδύνατες.

Για την προστασία του encrypted file container πληκτρολογούμε ένα password — δύο φορές, για λόγους ασφαλείας. Το password οφείλει να είναι ισχυρό, ώστε οι επιθέσεις brute force να είναι πρακτικά αδύνατες.

Ιδού μια σύνοψη των έως τώρα επιλογών μας. Παρατηρήστε το όνομα που έδωσε το YaST στο device file που αντιστοιχεί στην κατάτμηση του encrypted file container.

Ιδού μια σύνοψη των έως τώρα επιλογών μας. Παρατηρήστε το όνομα που έδωσε το YaST στο device file που αντιστοιχεί στην κατάτμηση του encrypted file container.

Περισσότερες λεπτομέρειες για τις εργασίες που πρόκειται να εκτελέσει το YaST. Ένα κλικ στο κουμπί Next είναι ό,τι χρειάζεται για την εκτέλεσή τους.

Περισσότερες λεπτομέρειες για τις εργασίες που πρόκειται να εκτελέσει το YaST. Ένα κλικ στο κουμπί Next είναι ό,τι χρειάζεται για την εκτέλεσή τους.

Προηγουμένως σας είπαμε ψέμματα: Χρειάζεται κι ένα κλικ, αυτή τη φορά στο κουμπί Finish.

Προηγουμένως σας είπαμε ψέμματα: Χρειάζεται κι ένα κλικ, αυτή τη φορά στο κουμπί Finish.

Το YaST ολοκλήρωσε τις εργασίες που του υποδείξαμε και, όπως βλέπουμε κι από την έξοδο του df, η μία και μοναδική κατάτμηση του encrypted file container έχει προσαρτηθεί επιτυχώς κάτω από το /mnt/private.

Το YaST ολοκλήρωσε τις εργασίες που του υποδείξαμε και, όπως βλέπουμε κι από την έξοδο του df, η μία και μοναδική κατάτμηση του encrypted file container έχει προσαρτηθεί επιτυχώς κάτω από το /mnt/private.

Σε κάθε (επαν)εκκίνηση του συστήματος επιχειρείται αυτόματα πρόσβαση στο encrypted file container. Η διαδικασία πετυχαίνει μόνον αν πληκτρολογήσουμε το σωστό password και, στη συνέχεια, προσαρτάται και η κατάτμηση του container.

Σε κάθε (επαν)εκκίνηση του συστήματος επιχειρείται αυτόματα πρόσβαση στο encrypted file container. Η διαδικασία πετυχαίνει μόνον αν πληκτρολογήσουμε το σωστό password και, στη συνέχεια, προσαρτάται και η κατάτμηση του container.

Εξασφάλιση ελεύθερου χώρου, δημιουργία κρυπτογραφημένου διαμερίσματος
Η λύση του encrypted file container είναι ό,τι πρέπει όταν τα δεδομένα που θέλουμε να προστατεύσουμε αποτελούνται από αρχεία το πολύ μεσαίου μεγέθους, ενώ αθροιστικά το μέγεθός τους δεν ξεπερνά τις μερικές δεκάδες gigabytes. Από εκεί και πάνω, καταλαβαίνετε ότι η διαχείριση του encrypted file container αρχίζει να γίνεται προβληματική. Σε τέτοιες περιπτώσεις, λοιπόν, είναι προτιμότερο να κρυπτογραφούμε έναν ολόκληρο φυσικό δίσκο — και το YaST καθιστά την όλη διαδικασία παιχνιδάκι. Όμως μερικές φορές δεν έχουμε ή απλά δεν θέλουμε να κρυπτογραφήσουμε έναν ολόκληρο δίσκο. Τότε, η αμέσως καλύτερη λύση είναι η κρυπτογράφηση μιας κατάτμησης — πάντα ενός φυσικού δίσκου. Για άλλη μια φορά το YaST θα αποδειχθεί πολύτιμο εργαλείο για τη δουλειά, αλλά σκεφτείτε και το πολύ πιθανό ενδεχόμενο ο δίσκος να μη διαθέτει τον απαιτούμενο ελεύθερο χώρο για τη δημιουργία νέας κατάτμησης. Τι κάνουμε, τότε; Τίποτε το ιδιαίτερο, απλά συνεχίζουμε να χρησιμοποιούμε το YaST. Το module για τη διαχείριση κατατμήσεων, βλέπετε, έχει μεταξύ άλλων τη δυνατότητα για μη καταστροφική συρρίκνωση υπαρχόντων κατατμήσεων, προκειμένου να δημιουργείται ελεύθερος χώρος για τη φιλοξενία μιας ή περισσοτέρων νέων κατατμήσεων. Συνοψίζοντας, στα screenshots που ακολουθούν βλέπουμε:

α) πώς ξεκινάμε τον υπολογιστή σε rescue mode, ώστε να έχουμε τη δυνατότητα για άνετη κι ασφαλή συρρίκνωση του home partition με τη βοήθεια του YaST

β) πώς φτιάχνουμε μια νέα κρυπτογραφημένη κατάτμηση στον ελεύθερο χώρο που δημιουργήθηκε, επίσης με τη βοήθεια του YaST.

Σημειώστε εδώ ότι η μη-καταστροφική συρρίκνωση κατατμήσεων δεν είναι πάντα εφικτή. Ακριβέστερα, το αν είναι δυνατή ή όχι εξαρτάται από το filesystem της κατάτμησης. Αν, π.χ., το filesystem είναι το Ext4, τότε δεν έχουμε κανένα θέμα. Αν όμως η κατάτμηση είναι διαμορφωμένη με το XFS, τότε η συρρίκνωση –και γενικά η αλλαγή μεγέθους– της κατάτμησης χωρίς εκ νέου διαμόρφωση (format), είναι απλά αδύνατη. Ας παρακαλουθήσουμε όμως μια εφαρμογή των προηγουμένων, μέσα από τα ακόλουθα screenshots και τις αντίστοιχες περιγραφές.

Θα αλλάξουμε το μέγεθος του home partition και γι' αυτό θα πρέπει πρώτα να το αποπροσαρτήσουμε. Καλό είναι λοιπόν να ξεκινήσουμε το λειτουργικό σε rescue mode, όπου κανείς άλλος χρήστης δεν θα 'ναι συνδεδεμένος, και να δουλέψουμε από το λογαριασμό του root. Επανεκκινούμε λοιπόν και μόλις εμφανιστεί το μενού του GRUB μετακινούμαστε πάνω από το entry που προκαλεί το φόρτωμα του openSUSE Leap. Αντί όμως να πατήσουμε το [Enter], πατάμε το πλήκτρο [e].

Θα αλλάξουμε το μέγεθος του home partition και γι’ αυτό θα πρέπει πρώτα να το αποπροσαρτήσουμε. Καλό είναι λοιπόν να ξεκινήσουμε το λειτουργικό σε rescue mode, όπου κανείς άλλος χρήστης δεν θα ‘ναι συνδεδεμένος, και να δουλέψουμε από το λογαριασμό του root. Επανεκκινούμε λοιπόν και μόλις εμφανιστεί το μενού του GRUB μετακινούμαστε πάνω από το entry που προκαλεί το φόρτωμα του openSUSE Leap. Αντί όμως να πατήσουμε το [Enter], πατάμε το πλήκτρο [e].

Έχουμε τώρα δυνατότητα για καθορισμό των παραμέτρων εκκίνησης του λειτουργικού.

Έχουμε τώρα δυνατότητα για καθορισμό των παραμέτρων εκκίνησης του λειτουργικού. Στο τέλος της γραμμής που ξεκινά με “linux” (χωρίς εισαγωγικά) γράφουμε “systemd.unit=rescue.target” (επίσης χωρίς εισαγωγικά). Στη συνέχεια πατάμε το συνδυασμό πλήκτρων [CTRL+X] κι αμέσως ξεκινά το φόρτωμα του openSUSE Leap σε rescue mode. Παρεμπιπτόντως, αν δεν κατανοήσατε πλήρως τι είναι αυτό που μόλις κάναμε με το GRUB, αυτό ίσως οφείλεται στο γεγονός ότι δεν έχετε ακόμα διαβάσει το άρθρο μας περί του Systemd.

Λίγα δευτερόλεπτα αργότερα το openSUSE έχει φορτώσει σε rescue mode και φυσικά όχι σε περιβάλλον γραφικών.

Λίγα δευτερόλεπτα αργότερα το openSUSE έχει φορτώσει σε rescue mode και φυσικά όχι σε περιβάλλον γραφικών. Συνδεόμαστε στο λογαριασμό του χρήστη root πληκτρολογώντας, απλά, το αντίστοιχο συνθηματικό. Στην έξοδο του εργαλείου df βλέπουμε ότι, αναμενόμενα, όλες οι κατατμήσεις είναι προσαρτημένες, βεβαίως κι εκείνη κάτω από το /home. Την αποσυνδέουμε κι αμέσως μετά τρέχουμε το YaST με την παράμετρο “disk” (χωρίς τα εισαγωγικά), ώστε να φορτώσει απευθείας το module για τη διαχείριση δίσκων και κατατμήσεων.

Βρισκόμαστε σε περιβάλλον κονσόλας κειμένου, οπότε το YaST σηκώνει το ανάλογο user interface.

Βρισκόμαστε σε περιβάλλον κονσόλας κειμένου, οπότε το YaST σηκώνει το ανάλογο user interface. Όπως βλέπετε και στο παράδειγμά μας, φορτώνοντας το module ονόματι disk αρχικά παίρνουμε μια “κάτοψη” των δίσκων του υπολογιστή και των κατατμήσεών τους. Ο δίσκος που μας ενδιαφέρει είναι ο /dev/sda, αφού εκεί βρίσκεται το home partition.

Πατώντας διαδοχικά το πλήκτρο [Tab] φωτίζουμε (κυκλικά) διάφορα στοιχεία του user interface του YaST. Αφού μετακινηθούμε πάνω από τον δίσκο που μας ενδιαφέρει (/dev/sda, βλ. πλαίσιο Hard Disks) πατάμε το [Enter] κι έτσι βλέπουμε *μόνο* τις κατατμήσεις του συγκεκριμένου δίσκου.

Πατώντας διαδοχικά το πλήκτρο [Tab] φωτίζουμε (κυκλικά) διάφορα στοιχεία του user interface του YaST. Αφού μετακινηθούμε πάνω από τον δίσκο που μας ενδιαφέρει (/dev/sda, βλ. πλαίσιο Hard Disks) πατάμε το [Enter] κι έτσι βλέπουμε μόνο τις κατατμήσεις του συγκεκριμένου δίσκου. Είναι εξάλλου πιθανό τα περιεχόμενα του πλαισίου Hard Disks να μη χωρούν στην οθόνη. Ευτυχώς, μπορούμε να σκρολάρουμε προς τα δεξιά ή προς τ’ αριστερά, πατώντας τα αντίστοιχα βελάκια του δρομέα.

Σκρολάροντας λίγο προς τα δεξιά βεβαιωνόμαστε ότι το home partition είναι το /dev/sda3, έχει μέγεθος περίπου 52GB και το filesystem του είναι το Ext4.

Σκρολάροντας λίγο προς τα δεξιά βεβαιωνόμαστε ότι το home partition είναι το /dev/sda3, έχει μέγεθος περίπου 52GB και το filesystem του είναι το Ext4.

Για την αλλαγή μεγέθους μιας κατάτμησης φροντίζουμε ώστε να είναι φωτισμένη η γραμμή της (πατάμε μία ή περισσότερες φορές το πλήκτρο [Tab]) κι ακολούθως δίνουμε το συνδυασμό πλήκτρων [CTRL+I].

Για την αλλαγή μεγέθους μιας κατάτμησης φροντίζουμε ώστε να είναι φωτισμένη η γραμμή της (πατάμε μία ή περισσότερες φορές το πλήκτρο [Tab]) κι ακολούθως δίνουμε το συνδυασμό πλήκτρων [CTRL+I]. Γιατί αυτός ο συνδυασμός κι όχι κάποιος άλλος; Απλά προσέξτε τα κίτρινα γράμματα στις εντολές όπως Add, Edit, Move, Resize, Delete κ.ά. Στο pop-up που εμφανίζεται δίνουμε το νέο επιθυμητό μέγεθος της κατάτμησης. Όπως βλέπετε, στο παράδειγμα μειώνουμε το μέγεθος του home partition κατά 10GB: τόσα ακριβώς θα μας περισσεύουν για τη δημιουργία νέας, κρυπτογραφημένης κατάτμησης. Από τη στιγμή που είμαστε εντάξει με την αλλαγή μεγέθους της κατάτμησης, πατάμε το συνδυασμό πλήκτρων [ALT+O].

Ιδού η κατάτμηση του home, με το νέο μέγεθός της. Στην πραγματικότητα δεν έχει ακόμη αλλάξει κάτι. Για να γίνει κι αυτό, πατάμε το συνδυασμό πλήκτρων [ALT+N].

Ιδού η κατάτμηση του home, με το νέο μέγεθός της. Στην πραγματικότητα δεν έχει ακόμη αλλάξει κάτι. Για να γίνει κι αυτό, πατάμε το συνδυασμό πλήκτρων [ALT+N].

Πριν κάνει οτιδήποτε, το YaST μας ενημερώνει για το τι πρόκειται ν' ακολουθήσει. Στο παράδειγμά μας, το home partition θα μικρύνει κατά 10GB. Προσέξτε: Προς το παρόν δεν έχει γίνει καμία αλλαγή κι έχουμε δυνατότητα είτε να πάμε πίσω ώστε ν' αλλάξουμε κάτι ([ALT+B]), είτε ακόμη και ν' ακυρώσουμε την όλη επιχείρηση ([ALT+R]). Εφόσον είμαστε έτοιμοι και δεν θέλουμε κάποια αλλαγή, πατάμε το συνδυασμό πλήκτρων [ALT+F] ώστε να ξεκινήσει η διαδικασία μεταβολής μεγέθους -- εν προκειμένω η διαδικασία της συρρίκνωσης.

Πριν κάνει οτιδήποτε, το YaST μας ενημερώνει για το τι πρόκειται ν’ ακολουθήσει. Στο παράδειγμά μας, το home partition θα μικρύνει κατά 10GB. Προσέξτε: Προς το παρόν δεν έχει γίνει καμία αλλαγή κι έχουμε δυνατότητα είτε να πάμε πίσω ώστε ν’ αλλάξουμε κάτι ([ALT+B]), είτε ακόμη και ν’ ακυρώσουμε την όλη επιχείρηση ([ALT+R]). Εφόσον είμαστε έτοιμοι και δεν θέλουμε κάποια αλλαγή, πατάμε το συνδυασμό πλήκτρων [ALT+F] ώστε να ξεκινήσει η διαδικασία μεταβολής μεγέθους — εν προκειμένω η διαδικασία της συρρίκνωσης.

Μόλις ολοκληρωθεί η διαδικασία μεταβολής μεγέθους, το YaST είναι πιθανό να εμφανίσει ένα μήνυμα λάθους σαν το εικονιζόμενο (προσπαθεί να προσαρτήσει την κατάτμηση, ενώ είναι ήδη προσαρτημένη). Το συγκεκριμένο μήνυμα είναι εντελώς αθώο και μπορούμε να προχωρήσουμε πατώντας [ALT+O].

Μόλις ολοκληρωθεί η διαδικασία μεταβολής μεγέθους, το YaST είναι πιθανό να εμφανίσει ένα μήνυμα λάθους σαν το εικονιζόμενο (προσπαθεί να προσαρτήσει την κατάτμηση, ενώ είναι ήδη προσαρτημένη). Το συγκεκριμένο μήνυμα είναι εντελώς αθώο και μπορούμε να προχωρήσουμε πατώντας [ALT+O].

Ωραία, το YaST δεν έχει κάτι άλλο να κάνει, οπότε είμαστε και πάλι στη γραμμή εντολών. Με το df επαληθεύουμε ότι το home partition είναι προσαρτημένο, καθώς κι ότι το μέγεθος της κατάτμησης είναι μειωμένο κατά 10GB.

Ωραία, το YaST δεν έχει κάτι άλλο να κάνει, οπότε είμαστε και πάλι στη γραμμή εντολών. Με το df επαληθεύουμε ότι το home partition είναι προσαρτημένο, καθώς κι ότι το μέγεθος της κατάτμησης είναι μειωμένο κατά 10GB. Τόσος λοιπόν είναι ο διαθέσιμος χώρος για τη δημιουργία νέας κατάτμησης. Δεν υπάρχει λόγος να παραμείνουμε στην κονσόλα απλού κειμένου, οπότε επανεκκινούμε το λειτουργικό ώστε να συνεχίσουμε την εργασία μας από το περιβάλλον γραφικών.

Βρισκόμαστε και πάλι στο περιβάλλον γραφικών και τώρα αντικρίζουμε τον Partitioner του YaST. Ο δίσκος /dev/sda είναι επιλεγμένος και, όπως βλέπετε, διαθέτει 10GB που δεν έχουν ακόμη κατανεμηθεί.

Βρισκόμαστε και πάλι στο περιβάλλον γραφικών και τώρα αντικρίζουμε τον Partitioner του YaST. Ο δίσκος /dev/sda είναι επιλεγμένος και, όπως βλέπετε, διαθέτει 10GB που δεν έχουν ακόμη κατανεμηθεί. Έχει, μ’ άλλα λόγια, 10GB unpartitioned free space. Κάνουμε λοιπόν ένα κλικ στο κουμπάκι Add, ώστε εκεί να φτιάξουμε τη νέα κατάτμησή μας — η οποία θα είναι και κρυπτογραφημένη.

Η νέα κατάτμηση που φτιάχνουμε είναι τύπου Primary...

Η νέα κατάτμηση που φτιάχνουμε είναι τύπου Primary…

...κι επιθυμούμε να έχει τη μεγαλύτερη δυνατή χωρητικότητα.

…κι επιθυμούμε να έχει τη μεγαλύτερη δυνατή χωρητικότητα.

Ποιος θα 'ναι ο ρόλος της νέας κατάτμησης; Διαφορετικά: Για τι είδους χρήση την προορίζουμε; Δεν θα φιλοξενήσει λειτουργικό σύστημα (Operating System), δεν θ' αποτελέσει χώρο αντιμετάθεσης (Swap), δεν θα παραμείνει χωρίς filesystem (δεν θα 'ναι Raw Volume ή αλλιώς unformatted). Μας μένει, έτσι, ο ρόλος Data and ISV Applications (το ISV είναι αρκτικόλεξο του Independed Software Vendor), οπότε αυτόν επιλέγουμε.

Ποιος θα ‘ναι ο ρόλος της νέας κατάτμησης; Διαφορετικά: Για τι είδους χρήση την προορίζουμε; Δεν θα φιλοξενήσει λειτουργικό σύστημα (Operating System), δεν θ’ αποτελέσει χώρο αντιμετάθεσης (Swap), δεν θα παραμείνει χωρίς filesystem (δεν θα ‘ναι Raw Volume ή αλλιώς unformatted). Μας μένει, έτσι, ο ρόλος Data and ISV Applications (το ISV είναι αρκτικόλεξο του Independed Software Vendor), οπότε αυτόν επιλέγουμε.

Με βάση το ρόλο που μόλις καθορίσαμε, το YaST προτείνει τώρα ένα filesystem για τη νέα κατάτμηση. Εμείς πάντως, ειδικά από τη στιγμή που πρόκειται να την κρυπτογραφήσουμε, επιλέγουμε το δοκιμασμένο Ext4. Τσεκάρουμε το κουτάκι Encrypt Device, ζητάμε την αυτόματη προσάρτηση της κατάτμησης, ενώ ως σημείο σύνδεσης ορίζουμε το /mnt/private.

Με βάση το ρόλο που μόλις καθορίσαμε, το YaST προτείνει τώρα ένα filesystem για τη νέα κατάτμηση. Εμείς πάντως, ειδικά από τη στιγμή που πρόκειται να την κρυπτογραφήσουμε, επιλέγουμε το δοκιμασμένο Ext4. Τσεκάρουμε το κουτάκι Encrypt Device, ζητάμε την αυτόματη προσάρτηση της κατάτμησης, ενώ ως σημείο σύνδεσης ορίζουμε το /mnt/private.

Μόλις ζητήσαμε κρυπτογράφηση για την κατάτμηση, συνεπώς τώρα ορίζουμε το αντίστοιχο password (δύο φορές, για λόγους ασφαλείας).

Μόλις ζητήσαμε κρυπτογράφηση για την κατάτμηση, συνεπώς τώρα ορίζουμε το αντίστοιχο password (δύο φορές, για λόγους ασφαλείας).

Τι πρόκειται να συμβεί σε πολύ λίγο; Η νέα πρωταρχική κατάτμηση (/dev/sda4) του δίσκου /dev/sda που έχει μέγεθος 10GB, πρόκειται να διαμορφωθεί κατά Ext4 (βλ. το 'F') κι επίσης να κρυπτογραφηθεί (βλ. το εικονίδιο με το λουκετάκι πάνω από το δίσκο). Τέλος, θα προσαρτηθεί κάτω από το /mnt/private. Για όλα αυτά, ένα κλικ στο κουμπί Next είναι αρκετό.

Τι πρόκειται να συμβεί σε πολύ λίγο; Η νέα πρωταρχική κατάτμηση (/dev/sda4) του δίσκου /dev/sda που έχει μέγεθος 10GB, πρόκειται να διαμορφωθεί κατά Ext4 (βλ. το “F”) κι επίσης να κρυπτογραφηθεί (βλ. το εικονίδιο με το λουκετάκι πάνω από το δίσκο). Τέλος, θα προσαρτηθεί κάτω από το /mnt/private. Για όλα αυτά, ένα κλικ στο κουμπί Next είναι αρκετό.

Τελευταία ευκαιρία ν' αλλάξουμε γνώμη! (Σιγά μην αλλάξουμε, αλλά λέμε τώρα.)

Τελευταία ευκαιρία ν’ αλλάξουμε γνώμη! (Σιγά μην αλλάξουμε, αλλά λέμε τώρα.)

Το YaST ολοκλήρωσε τις εργασίες του και η νέα μας, κρυπτογραφημένη κατάτμηση Ext4 είναι ήδη προσαρτημένη στο /mnt/private.

Το YaST ολοκλήρωσε τις εργασίες του και η νέα μας, κρυπτογραφημένη κατάτμηση Ext4 είναι ήδη προσαρτημένη στο /mnt/private.

Έχουμε ζητήσει αυτόματη προσάρτηση της νέας κατάτμησης και, επειδή είναι κρυπτογραφημένη, κάθε φορά που (επαν)εκκινούμε τον υπολογιστή χρειάζεται να πληκτρολογούμε το αντίστοιχο password.

Έχουμε ζητήσει αυτόματη προσάρτηση της νέας κατάτμησης και, επειδή είναι κρυπτογραφημένη, κάθε φορά που (επαν)εκκινούμε τον υπολογιστή χρειάζεται να πληκτρολογούμε το αντίστοιχο password.

Bonus Screenshot! Το YaST δεν είναι σε θέση να αλλάζει *μη-καταστροφικά* τα μεγέθη κατατμήσεων που είναι διαμορφωμένες με το XFS. Το ίδιο ισχύει και για άλλα εργαλεία, όπως, π.χ., είναι το GParded. Το αν μια κατάτμηση είναι δυνατόν να αλλάζει μέγεθος χωρίς να χάνει τα περιεχόμενά της, εξαρτάται από το filesystem που έχει. Στο screenshot φαίνονται τα συστήματα αρχείων που επιτρέπουν κάτι τέτοιο.

Bonus Screenshot! Το YaST δεν είναι σε θέση να αλλάζει μη-καταστροφικά τα μεγέθη κατατμήσεων που είναι διαμορφωμένες με το XFS. Το ίδιο ισχύει και για άλλα εργαλεία, όπως, π.χ., είναι το GParded. Το αν μια κατάτμηση είναι δυνατόν να αλλάζει μέγεθος χωρίς να χάνει τα περιεχόμενά της, εξαρτάται από το filesystem που έχει. Στο screenshot φαίνονται τα συστήματα αρχείων που επιτρέπουν κάτι τέτοιο.

Αντί επιλόγου
Τα δεδομένα που εμείς θέλουμε να έχουμε κρυπτογραφημένα δεν καταλαμβάνουν ιδιαίτερα πολύ χώρο. Συνήθως προστατεύουμε κλειδιά GnuPG, SSH και πιστοποιητικά OpenVPN, όπως επίσης κι έγγραφα διαφόρων τύπων. Για τις φωτογραφίες ή τα βίντεο δεν πολυνοιαζόμαστε, αφού εκεί δεν υπάρχει κάτι που θα σοκαριζόμασταν αν διέρρεε. Τώρα βέβαια που το σκεφτόμαστε λίγο καλύτερα, ίσως θα άξιζε να κρυπτογραφούμε και τις φωτογραφίες: ποτέ δεν ξέρεις τι μπορεί να κάνει ένας μέσος χρήστης του Photoshop! Πιθανώς το σκεπτικό σας να διαφέρει από το δικό μας και να θέλετε να κρυπτογραφείτε τα πάντα. Όπως και να ‘χει, θέλουμε να πιστεύουμε ότι το παρόν άρθρο θα σας φανεί χρήσιμο. Δεν πρέπει τέλος να ξεχνάμε και το θέμα του backup. Αλλά αυτό είναι ένα άλλο θέμα, ίσως για κάποιο άλλο άρθρο.

17 Responses to “Πρακτικές κρυπτογράφησης δεδομένων στο δίσκο”

  1. dewn735 | 01/11/2016 at 21:56

    Πολλά συγχαρητήρια για το άρθρο. Θα το τιμήσω διαβάζοντάς το ενδελεχώς το ερχόμενο ΣΒΚ και θα θέσω οτιδήποτε απορίες προκύψουν. :-)

  2. palexandri | 01/11/2016 at 22:05

    Πολύ καλό και κατατοπιστικό άρθρο. Παρότι χρησιμοποιώ Opensuse χρόνια δεν γνώριζα για την δυνατότητα των crypt files. Thumbs up!

  3. NickTh | 02/11/2016 at 15:42

    Αυτό με το File Container είναι εξίσου χρήσιμο όταν κάποιος χρησιμοποιεί υπηρεσίες τρίτων (πχ Dropbox) για να αποθηκεύει ευαίσθητα δεδομένα.
    Δημιουργείς το κρυπτογραφημένο File Container μέσα στο Dropbox και τα αποκρυπτογραφημένα αρχεία τα βλέπεις μόνον εσύ, εφόσον γίνεται decrypted-mount μόνο local.

    • subZraw | 02/11/2016 at 20:09

      Άριστη ιδέα! Άντε μην ετοιμάσουμε σχετικό μίνι-άρθρο, δηλαδή :D

  4. hlias | 02/11/2016 at 18:23

    καλησπερα σας και πολλά συγχαρητήρια για το άρθρο σας,επειδη ειναι λιγο ενοχλητικο το λουκετακι κατα την επανεκινηση (μιλαμε για Encrypted file containers),θα μπορουσα να μην επιλεξω αυτοματη προσαρτηση ;ετσι ωστε οταν και αν χρειαστω το Encrypted file containers να το προσαρτω εγω και να αποκρυπτογραφω τα αρχεια που θελω;(σημειωνω οτι αργει πολυ να φορτωθει το ΛΣ)
    ΕΥΧΑΡΙΣΤΩ

    • subZraw | 02/11/2016 at 20:08

      Πολύ καλή ερώτηση! Για την απάντηση θα χρειαστεί να κάνεις λίγη υπομονή, μιας και περιλαμβάνεται σε άρθρο που ετοιμάζουμε για το νέο τεύχος. Ε, να μην την πούμε από τώρα — καταλαβαίνεις :)

      ΠΑΡΑΚΑΛΟΥΜΕ.

  5. hlias | 03/11/2016 at 17:40

    Να ρωτησω κατι εντελως ξεκαρφωτο με το θεμα του αρθρου.
    Επειδη ειμαι νεος στo οpenSUSE θελω να ρωτησω πως γινεται η αναβαθμηση απο openSUSE Leap 42.1 (x86_64) 64-bit σε openSUSE Leap 42.2 (x86_64) 64-bit;
    ΕΥΧΑΡΙΣΤΩ.

  6. hlias | 03/11/2016 at 20:03

    Ειμαι επηρεασμενος απο το ubuntu που χρησιμοποιω αρκετα χρονια και περιμενα
    παρομοιο τροπο αναβαθμησης και στο οpenSUSE.
    ΕΥΧΑΡΙΣΤΩ

  7. hlias | 05/11/2016 at 18:47

    καλησπερα σας .
    αν θυμαμαι καλα στα windows μπορεις να δημιουργήσεις σε μια προσαρτημενη
    κατατμηση ελευθερο χωρο, χωρις να κανεις ολη αυτην την διαδικασια που περιγραφετε στο πολυ σπουδαιο αρθρο σας(επιλεγεις, συρικνωση του ταδε διαμερισματος και τελος).Υπαρχει καποια εξηγηση;
    ΕΥΧΑΡΙΣΤΩ

    • subZraw | 05/11/2016 at 19:12

      Βεβαίως και υπάρχει εξήγηση — και μάλιστα εμπεριέχεται στο ίδιο το άρθρο. Θέλουμε να απο-προσαρτήσουμε το home partition, ώστε μετά να το συρρικνώσουμε. Ο χρήστης μας όμως χρησιμοποιεί το home partition, ενδεχομένως κι άλλοι χρήστες. Ο μόνος λοιπόν *ασφαλής* τρόπος για να απο-προσαρτήσουμε το partition, ώστε μετά να το συρρικνώσουμε, είναι να επανεκκινήσουμε το λειτουργικό σε single user mode και να εργαστούμε από το λογαριασμό του root.

      ΠΑΡΑΚΑΛΟΥΜΕ.

  8. hlias | 05/11/2016 at 19:53

    Σε αυτο Χρήστο που γραφεις συμφωνουμε απολυτως.
    Το ερωτημα μου ειναι γιατι στα windows γινεται το ιδιο πραγμα με ενα κλικ;
    Προφανως και υπαρχει λογος.
    Επισης πες μου αν την ιδια διαδικασια ακολουθεις και στις αλλας διανομες LINUX πχ ubuntu.
    ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΑΠΑΝΤΗΣΗ

    • subZraw | 05/11/2016 at 20:38

      Μπορείς στα Windows να συρρικνώσεις “με ένα κλικ” την κατάτμηση στην οποία βρίσκεται το home directory του χρήστη, στο λογαριασμό του οποίου είσαι συνδεδεμένος; Επίσης: Μπορείς στα Windows να συρρικνώσεις “με ένα κλικ” την κατάτμηση στην οποία είναι εγκατεστημένο το λειτουργικό; Τα έχεις ελέγξει αυτά ή θυμάσαι κάτι γενικό, για άλλες κατατμήσεις σε άλλους δίσκους; Προσωπικά δεν έχω ελέγξει, απλά ερωτήματα θέτω :)

      ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΕΡΩΤΗΣΗ.

  9. hlias | 05/11/2016 at 22:24

    Ναι ισχύει στα Windows 7 μέχρι και Windows 10, δίνοντας την εντολη diskmgmt.msc και πατωντας ΟΚ εμφανιζεται η διαχειρηση δίσκων, με δεξι κλικ πανω στο δισκο μας εχουμε διάφορες επιλογές πχ συρρίκνωση κτλ
    Ας το δοκιμάσει κάποιος και να μας πει.

    • subZraw | 05/11/2016 at 22:34

      Ή αυτός ο κάποιος θα μπορούσε να είναι ο Ηλίας :) Α, κι ας δοκιμάσει να συρρικνώσει το δίσκο/διαμέρισμα εκκίνησης των Windows. Κι αφού δοκιμάσει και δει, θα μπορέσει και να μας πει.

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων