Mac OS X 10.10.5 - Bagaimana saya bisa mengenkripsi hanya folder rumah saya tanpa Apple FileVault


1

Bagaimana saya bisa mengenkripsi folder rumah saya tanpa menggunakan Apple FileVault? Apakah mungkin membuat gambar folder pengguna dengan DiskImage dan memasangnya sebagai folder rumah? Cara membuatnya.

PS: Saya tidak bisa menggunakan Apple FileVault (atau setidaknya saya tidak bisa membuatnya bekerja dengan koneksi jarak jauh ke OS X Server). Saya tidak ingin menggunakan perangkat lunak tambahan apa pun. Itu harus bekerja dengan utilitas onboard.


apple.stackexchange.com/questions/99646/… sepertinya membahas topik yang sama, apakah ini membantu?
nohillside

Mari kita tetap pada masalah mengenkripsi folder rumah Anda. Jika Anda ingin bantuan dalam memecahkan masalah koneksi jarak jauh ke OS X Server, silakan ajukan pertanyaan terpisah untuk ini.
nohillside

Hai patrix, terima kasih untuk urlnya. OK saya sudah mengerti saya bisa membuat DiskImage tetapi bagaimana saya bisa me-mount ini sebagai folder rumah saya (/ Pengguna / folder ini)? Saya telah mengajukan pertanyaan baru untuk bangkit dan menjalankan dengan File Vault di Versi Server 10.10.5. Berbagi Layar Apple harus bekerja tetapi saya tidak punya ide untuk mendapatkan pekerjaan ini.
sm_a

Masalah dengan mengenkripsi seluruh folder rumah Anda adalah bahwa kadang-kadang selama proses login Anda harus dapat memasukkan frasa sandi dari gambar yang dienkripsi (Keychain tidak membantu karena disimpan dalam ~ / Library). Apakah cukup dengan mengenkripsi dokumen saja?
nohillside

Terima kasih atas bantuan Anda. Itu harus folder rumah lengkap (/ Pengguna / pengguna saya) sementara saya punya di dalamnya kunci ssh dan banyak lagi data yang harus diamankan. Salam Sven
sm_a

Jawaban:


1

Saya melakukan ini di Mac saya sendiri di rumah dengan skrip yang berjalan saat boot dan me-mount volume Core Storage. Saya aktif 10.11.6, tetapi prinsip yang sama harus diterapkan.

Untuk menjadi jelas, FileVault adalah jauh lebih sederhana, tetapi sangat mungkin untuk melakukan apa yang Anda minta. Saya pergi ke lubang kelinci untuk mendapatkan pekerjaan terenkripsi $HOME, dan jadi saya masih menggunakannya, tetapi FileVault lebih unggul dalam hampir setiap cara.

Saya menulis artikel yang menjelaskan bagaimana saya melakukan ini . Saya akan memposting langkah-langkah penting di sini, tetapi ini adalah proses yang cukup panjang dan melibatkan.

Inilah intinya. Anda perlu melakukan hal berikut:

  1. Memformat drive USB
  2. Tambahkan keyfile (maks 1023 karakter) ke drive itu
  3. Buat volume penyimpanan inti di suatu tempat
  4. Enkripsi volume penyimpanan inti itu dengan keyfile Anda
  5. Migrasikan file ke rumah terenkripsi Anda yang baru
  6. Buat tugas Launchd yang menjalankan skrip pemasangan saat boot
  7. Buat skrip pemasangan itu.
    1. Skrip mount akan membaca keyfile dari drive USB Anda
    2. Skrip pemasangan akan mencoba membuka kunci volume penyimpanan inti Anda menggunakan konten keyfile
    3. Skrip mount harus melepas volume penyimpanan inti dari /Volumes
    4. Skrip pemasangan harus memasang volume penyimpanan inti ke /Users
  8. Lepas drive USB sehingga keyfile tidak hanya duduk di sana

Butuh banyak percobaan dan kesalahan.

Mungkin ada cara untuk meningkatkan langkah saya seperti menggunakan gantungan kunci yang diekspor daripada keyfile teks biasa. Anda mungkin juga dapat mendefinisikan ulang lokasi $HOMEuntuk pengguna Anda di System Preferences, tetapi saya memilih untuk memasang rumah terenkripsi di atas rumah normal sehingga jalur menjadi standar.

Aku mencoba mengubah $HOMEke /Volumes/THE_ENCRYPTED_DRIVE, tapi saya segera melihat hal-hal seperti iTunes library saya sedang kacau. Semua referensi file perpustakaan sudah basi dan perlu diperbarui. Itu contoh bagaimana bercinta dengan $HOMEbisa berantakan.

Sungguh, FileVault akan jauh lebih mudah jika Anda bisa menjalankannya. Jika FileVault bukan opsi, Anda harus memeriksa VeraCrypt, yang merupakan cabang dari TrueCrypt yang baru-baru ini diaudit dan tampaknya sah .

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.