Jak zaszyfrować katalogi za pomocą eCryptfs w systemie Linux

Jedną z głównych trosk, które musimy zachować podczas pracy z komputerem, jest opieka i ochrona naszych plików, katalogów lub dysków. Ważne jest, aby położyć nacisk na tę kwestię bezpieczeństwa, ponieważ istnieją ludzie bez skrupułów, którzy mogą spowodować pewnego rodzaju uszkodzenie informacji, kradzież danych lub po prostu uszkodzić założoną przez nas architekturę.

Doskonale wiemy, że na rynku istnieją narzędzia, które pomagają nam chronić nasze informacje, ale niestety wiele z nich jest drogich lub skomplikowanych w instalacji i konfiguracji.

Dzisiaj przeanalizujemy eCryptfs, to jest potężne narzędzie do szyfrowania naszych katalogów w systemie Linux. Następny samouczek mówi o kryptografii i różnych narzędziach, których można użyć: Kryptografia i narzędzia do szyfrowania. Jeśli używasz Maca, możesz zainteresować się następującym samouczkiem: Najlepsze programy szyfrujące dla Maca i wreszcie dla Windows 10: Bitlocker.

Co to jest eCryptfseCryptfs jest piętrowym systemem plików zapewniającym środowisko kryptograficzne zgodne z POSIX dla Linuksa. Szyfruje metadane każdego nagłówka pliku, aby można je było kopiować między urządzeniami eCryptfs to system pliki kryptograficzne poziom korporacyjny zgodny z POSIX w środowiskach Linux, pamiętaj, że POSIX to skrót od Interfejs przenośnego systemu operacyjnego.

Możemy zaimplementować to narzędzie do szyfrowania katalogów lub partycji niezależnie od ich formatu.

eCryptfs dba o przechowywanie metadane kryptograficzne w nagłówkach plików, dzięki czemu zaszyfrowane pliki można bez trudu przenosić między komputerami. Aby odszyfrować plik lub katalog, wymagany będzie odpowiedni klucz, w przeciwnym razie nie będzie można uzyskać dostępu do jego zawartości.

Aby odszyfrować plik, musimy wprowadzić klucz utworzony podczas szyfrowania pliku. Aby dowiedzieć się więcej o eCryptfs, przejdź do poniższego linku: eCryptfs.

1. Zainstaluj narzędzie eCryptfs

Krok 1
Pierwszym krokiem jest utworzenie folderu, w tym przypadku zwanego dostępem, który: będzie zaszyfrowany aby zobaczyć poprawne działanie eCryptfs. W tym celu wykonujemy następujące czynności:

 mkdir / home / dostęp
Krok 2
Gdy mamy już folder, który musimy zaszyfrować, przystępujemy do instalacji eCryptfs w Ubuntu 16 za pomocą następującego polecenia. Wchodzimy listy aby kontynuować pobieranie i odpowiednią instalację pakietów narzędzi.
 sudo apt-get -f zainstaluj ecryptfs-utils

NotatkaPamiętaj, że jeśli nie jesteśmy użytkownikami root, musimy poprzedzać sudo.

Czekamy na pobranie pakietów i zainstalowanie ich w systemie.

2. Utwórz zaszyfrowany katalog w Debianie


Krok 1
W tym samouczku stworzymy katalog o nazwie solvetic_seguro w domu systemu, w tym celu wpisujemy następujące polecenie:
 mkdir / home / solvetic_seguro
Krok 2
W przypadku, gdy katalog już istnieje i zawiera niezaszyfrowane informacje, musimy wykonać kopię zapasową, aby móc wykonać szyfrowanie, w tym celu wprowadzimy:
 cp -pfr / home / solvetic_seguro / / tmp /
Przejdziemy teraz do szyfrowania.

3. Jak zaszyfrować katalog w Debianie

Krok 1
Następnie rozpoczniemy proces szyfrowania naszego katalogu solvetic_seguro, w tym celu wprowadzimy następującą składnię:

 mount -t ecryptfs / home / solvetic_seguro / home / solvetic_seguro

Krok 2
W pierwszej opcji, którą widzimy musimy zdefiniować rodzaj hasła, które wprowadzimy, aby je zapamiętać lepiej wybrać opcja 2: „Hasło”. Wciskamy Enter i musimy podać hasło do przypisania, a później zobaczymy:

Krok 3
W tym wierszu wciskamy Enter (Bez dodawania danych) i zobaczymy:

Krok 4
Tam wybieramy liczbę bajtów, które będzie musiało mieć nasze hasło, aby poprawić bezpieczeństwo, w tym przypadku wybieramy opcję 2 (32 bajty). Wciskamy Enter i wtedy zobaczymy:

Krok 5
W wierszach Włącz przekazywanie zwykłego tekstu (y / n) [n] i Włącz szyfrowanie nazw plików (y / n) [n] po prostu wciskamy Enter bez dodawania informacji. Widzimy, że wyświetlane jest podsumowanie przeprowadzonego procesu. Na koniec wpisujemy słowo tak, aby rozpocząć proces szyfrowania.

Krok 6
Widzimy, że szyfrowanie zostało ostatecznie zamontowane w naszym katalogu. Teraz wchodzimy w termin uchwyt aby zweryfikować zaszyfrowany katalog.

Krok 7

Widzimy w końcowej części nasz katalog solvetic_seguro został zaszyfrowany tekstem:

 / home / solvetic_seguro on / home / solvetic_seguro typ ecryptfs (rw, relatime, ecryptfs_sig = f47572356788c1c7, ecryptfs_cipher = aes, ecryptfs_key_bytes = 32, ecryptfs_unlink_sigs)
Krok 8
Jeśli mamy już utworzony katalog i wykonaliśmy kopię, jak opisano powyżej, musimy przywrócić tę kopię za pomocą poleceń. Zamierzamy sprawdzić poprawność tego katalogu, który zaszyfrowaliśmy.
 cp -pfr / tmp / solvetic_seguro / / home / rm -fr / tmp / solvetic_seguro /

4. Analizuj szyfrowanie w Debianie

Krok 1
Aby zweryfikować, jak działa szyfrowanie w katalogu, skopiujemy zawartość ścieżki do naszego katalogu solvetic_seguro. Możemy wpisać:

 cp / etc / hosts / home / solvetic_seguro
Krok 2
Gdy katalog jest zamontowany, będziemy mogli wyświetlić zawartość, którą do niego kopiujemy, jak widać poniżej za pomocą polecenia cat:
 kot / home / solvetic_seguro / gospodarze

Krok 3
Teraz odmontujmy katalog za pomocą polecenie odmontowania Więc:

 unmount home / solvetic_seguro
Krok 4
Jeśli teraz spróbujemy ponownie wyświetlić zawartość za pomocą polecenia cat:
 kot / home / solvetic_seguro / gospodarze

Widzimy, że zawartość trasy jest nieczytelna i dzięki temu zabezpieczyliśmy nasz katalog przed nieautoryzowanym dostępem. Tą drogą możemy użyć eCryptfs do zwiększenia poziomu bezpieczeństwa w naszym systemie oraz w przechowywanych w nim katalogach i folderach.

5. Jak zaszyfrować katalog w Ubuntu

Krok 1
Przed rozpoczęciem procesu szyfrowania ważne jest, aby wykonać kopię zapasową pliku, w przypadku posiadania już w nim informacji, użyjemy do tego następującego polecenia:

 cp -pfr / home / dostęp / / tmp /
Krok 2
Po wykonaniu tej czynności, w razie potrzeby, przystępujemy do zaszyfrowania naszego katalogu o nazwie dostęp za pomocą następującego polecenia. W tym momencie ważne jest, abyśmy zaznaczyli, że system plików jest ecryptfs.
 sudo mount -t ecryptfs / home / access / home / access
Krok 3
Jak tylko wykonamy polecenie, zobaczymy serię pytań, które z:

HasłoTam wskazujemy bezpieczne hasło.

Wybór aesTam musimy naciskać Wchodzić.

Wybór 16Tam wpisujemy wartość 32 (Rozmiar klucza).

Włącz przekazywanie zwykłego tekstu (y / n) nNaciskamy Wchodzić.

Włącz szyfrowanie nazw plików (t / n) n

Naciskamy Wchodzić.

Krok 4
Później zobaczymy dwa powiązane pytania dotyczące tego, czy chcemy kontynuować odpowiednie zgromadzenie, na które odpowiemy I to jest.

Krok 5
Do tego momentu zaszyfrowaliśmy zawartość katalogu, ale nie jego nazwę. Możemy użyć polecenia uchwyt aby zobaczyć zawartość, którą właśnie zaszyfrowaliśmy. Na dole widzimy, że nasz katalog został zaszyfrowany.

6. Analizuj szyfrowanie w Ubuntu

Krok 1
Aby przeprowadzić odpowiednie testy działania eCryptfs, utworzyliśmy plik hosts (/ etc / hosts) w naszym katalogu, w tym celu używamy następującego polecenia:

 sudo cp / etc / hosts / home / access
Krok 2
Następnie użyjemy polecenia Kot wyświetlanie treści na trasie / home / dostęp / hosty. Jak widać, mamy pełny dostęp do zawartości wspomnianej ścieżki, ponieważ katalog jest zamontowany.

Krok 3
Teraz odmontujemy go za pomocą następującego polecenia:

 umount / home / dostęp
Krok 4
A potem ponownie spróbujemy zwizualizować zawartość trasy / home / dostęp / gospodarze a wynik będzie następujący:

Jak widać, zawartość została zaszyfrowana, aby w prosty i całkowicie bezpieczny sposób chronić nasze pliki, katalogi i foldery.

To narzędzie jest proste, łatwe do wdrożenia i wyposażone w system szyfrowania, który pomaga nam mieć dodatkowy system bezpieczeństwa w Linuksie, w Debianie lub Ubuntu. Skorzystajmy z tego ciekawego narzędzia i zabezpieczmy nasze dane w szybki i dynamiczny sposób.

Aby zakończyć samouczek, zostawiamy link do samouczka, który mówi o VeraCrypt, inny darmowe narzędzie kryptograficzne:

Instrukcja VeraCrypt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave