<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html; charset=ISO-8859-1"
 http-equiv="Content-Type">
</head>
<body text="#000099" bgcolor="#ffffff">
<blockquote cite="mid:200901041542.41598.annew@kde.org" type="cite">
  <pre wrap=""><!---->
I have luks encryption on /home on the netbook - which is what I'm really 
thinking about.  
  </pre>
</blockquote>
<br>
 Oh good ...<br>
<blockquote cite="mid:200901041542.41598.annew@kde.org" type="cite">
  <pre wrap="">
  </pre>
  <blockquote type="cite">
    <pre wrap="">and then bind mount /tmp and /var/tmp out of /home/tmp
/home/var/tmp. 
    </pre>
  </blockquote>
  <pre wrap=""><!---->
I don't understand that bit, I'm afraid.
  </pre>
</blockquote>
<br>
   Lots of programs use /tmp or /var/tmp and leave temporary files in
there which may contain sensitive information - so if / is not
encrypted its good to have those directories not be in / - but rather
be in the encrypted partition (/home). By bind mounting /home/tmp over
/tmp you now are using /tmp which is encrypted as well. Otherwise when
bad guy steals laptop - he looks in /tmp and /var/tmp for anything
interesting.<br>
<br>
<blockquote cite="mid:200901041542.41598.annew@kde.org" type="cite">
  <pre wrap="">It takes a government department to lose laptops with unencrypted confidential 
information :-)
  </pre>
</blockquote>
<br>
   ;-)<br>
<br>
<blockquote cite="mid:200901041542.41598.annew@kde.org" type="cite">
  <pre wrap="">
  </pre>
  <pre wrap=""><!---->Again, I assumed that it was not possible for an intruder to get as far as 
swap.  If I'm wrong, how can that be encrypted after an install?
  </pre>
</blockquote>
<br>
   If laptop is stolen and swap is not encrypted then the bad guys can
read yoru swap partition and troll for sensitive data. Your choice on
the risk factor here .. and of course the more memory your laptop has
the less pages will be paged in to swap. Unless you hibernate in which
case swap may well have more.<br>
<br>
   It is straightforward using luks directly however I will leave the
answer to this for the approved F10 way to those better versed in F10
and encrypted swap - mike.cloaked ? You can do it with a passphrase or
use a random passphrase - i will show my hand the random passphrase way
below.<br>
<br>
   By hand it would be something like this - let me assume for this
your swap partition is /dev/sda7<br>
<br>
<br>
       # turn off swap <br>
       swapoff -a<br>
      <br>
        # randomize whats there (skip if just testing) this takes a
long time<br>
       dd if=/dev/urandom of=/dev/sda7<br>
<br>
       # Set it up as encyrpted swap<br>
       cryptsetup -d /dev/urandom create cswap /dev/sda7<br>
      <br>
       # make swap device (/dev/mapper/cswap) and use it. You can use
any name i chose cswap<br>
       mkswap /dev/mapper/cswap<br>
       swapon /dev/mapper/cswap<br>
<br>
       # Making it work at boot time<br>
       # create the file /etc/crypttab with this in it.<br>
       # cat /etc/crypttab<br>
       cswap  /dev/sda7 /dev/urandom swap<br>
    <br>
       # change yoru /etc/fstab - comment out existing swap line and
replace with<br>
       /dev/mapper/cswap none swap defaults 0 0<br>
<br>
   <br>
         <br>
<br>
<blockquote cite="mid:200901041542.41598.annew@kde.org" type="cite">
  <pre wrap="">
  </pre>
  <pre wrap="">Anne
  </pre>
  <pre wrap=""></pre>
</blockquote>
<br>
</body>
</html>