Nikomu nie wiadomo, że z każdym dniem rośnie forma dostępu do sieci, w której przemieszczają się miliony wrażliwych danych, co w przypadku wpadnięcia w niepowołane ręce może mieć delikatne konsekwencje zarówno na poziomie osobistym, jak i korporacyjnym.
Ataki są na porządku dziennym, ataki na poziomie sieci, ataki z urządzeń USB, ataki na hasła i wiele innych sprawiają, że nasze informacje stają się wrażliwe i dlatego nie tylko jako administratorzy systemu, ale jako użytkownicy w ogóle.Musimy podjąć niezbędne środki aby uniemożliwić atakującemu dostęp do naszego systemu i naruszanie, kradzież lub edytowanie przechowywanych tam informacji.
Istnieje kilka sposobów, na które możemy się chronić, a jednym z najważniejszych jest szyfrowanie wrażliwych plików. Warto wyjaśnić, że chociaż używamy Linuksa, który sam w sobie jest systemem bezpiecznym, w miarę upływu czasu atakującym udaje się naruszyć a tym samym dostęp w środowisku, które uważamy za bezpieczne.
Jak wspomnieliśmy, szyfrowanie plików to skuteczna metoda na zwiększenie bezpieczeństwa danych, ale musimy mieć świadomość, jak je zaszyfrować i jakiego narzędzia użyć, dlatego w Solvetic skupimy się na narzędziu Tomb.
Do tej analizy użyjemy Ubuntu 17.10.
Czym jest gróbTomb (Tumba), to darmowy i otwarty system szyfrowania, który służy do wykonywania zadań szyfrowania plików w środowiskach GNU / Linux, ułatwiając w ten sposób tworzenie kopii zapasowych najbardziej osobistych i delikatnych plików w środowisku.
Tomb został napisany w łatwym do przeanalizowania kodzie i łączy powszechnie współdzielone komponenty, zwiększając w ten sposób jego zasięg.
Na poziomie bezpieczeństwa Tomb wykorzystuje standard szyfrowania, to samo szyfrowanie Veracrypt, AES-256, dzięki któremu dane będą naprawdę bezpieczne.
Jego użycie jest proste, Tomb utworzy zaszyfrowane foldery przechowywania, które można otwierać i zamykać za pomocą powiązanych plików kluczy, które są również chronione hasłem, które definiujemy podczas konfiguracji.
Tomb to praktyczne narzędzie do zarządzania i wszystkiego, co związane z zaszyfrowaną pamięcią masową w systemach operacyjnych Linux, a to dzięki temu, że wykorzystuje mechanizm hash of the dyne: bolic nesting, a dodatkowo, gdy używamy Tomb, to będzie możliwe przeniesienie naszego zablokowanego folderu i bezpieczne schowanie go w kompatybilnym systemie plików, dzięki czemu klucze będą mogły być oddzielne, np. plik utworzony przez Tomb może znajdować się na dysku twardym, a pliki klucza na pendrive lub dysku zewnętrznym , w ten sposób Zapobiegamy, aby klucze znajdowały się w tym samym miejscu, w którym znajdują się chronione pliki, zwiększając bezpieczeństwo.
Tomb jest kompatybilny tylko z systemami GNU/Linux.
Celem Tomb jest zapewnienie bezpieczeństwa na poziomie militarnym poprzez wykorzystanie:
- Minimalistyczny projekt, który został stworzony jako mały kod i łatwy do odczytania dla administratorów i programistów
- Stosowanie dobrych praktyk na poziomie bezpieczeństwa
- Przyjęcie nowych wdrożeń standardów
Na poziomie rozwoju Tomb składa się z prostego skryptu powłoki (Zsh), który wykorzystuje standardowe narzędzia systemu plików GNU i kryptograficzne API jądra Linux (cryptsetup i LUKS). Tomb jest w stanie wygenerować dane wyjściowe, które można przeanalizować maszynowo, aby ułatwić korzystanie z GUI lub aplikacji graficznych.
Jak działa grobowiecNarzędzie Tomb może służyć do „kopania”, tj. ukrywania plików. grób, zwany woluminami LUKS, tworzy klucze chronione hasłem, używając szyfrowania GnuPG, i używa kluczy do blokowania utworzonych przez nas kluczy. „Grobowce” to unikalne pliki, których zawartość jest niedostępna, ponieważ nie mają klucza, za pomocą którego są blokowane, a nie dlatego, że znają swoje hasło.
Po otwarciu za pomocą prawidłowego hasła „grobowce” są normalnymi folderami i mogą zawierać różne pliki, w których możemy wykonać zaawansowane zadania, takie jak wykonanie i szybkie wyszukiwanie, lub można je zamknąć jednym kliknięciem.
Klucze generowane przez Tomb mogą być przechowywane na niezależnych nośnikach, jak wspomnieliśmy, takich jak pamięć USB, NFC, serwery online SSH czy urządzenia Bluetooth, dzięki czemu transport danych jest bezpieczniejszy i nie znajduje się w tej samej lokalizacji. akta.
Skrypt Tomb posiada funkcje takie jak:
- Chroni pisanie przed atakami hasła przez keyloggery (ataki z klawiatury).
- Pozwala ukryć klucze w obrazach, tworząc w ten sposób nową technikę bezpieczeństwa.
- Indeksuj i przeszukuj zawartość „grobu”.
- Możesz montować katalogi.
- Wymienia otwarte „groby” i odpowiednio je zamyka.
- Ostrzega użytkownika o wolnej przestrzeni i korzystaniu z ostatniego razu, umożliwiając tym samym lepszą kontrolę nad danymi.
1. Zainstaluj Tomb na Ubuntu 17.10
Krok 1
Aby wykonać skrypt Tomb, musimy być użytkownikami root, w przypadku Ubuntu możemy wykonać następujące polecenie, aby uzyskać dostęp jako wspomniany użytkownik:
sudo-i
Krok 2
Gdy już będziemy jako użytkownicy root, wykonamy następujący wiersz z naszym pożądanym edytorem:
nano /etc/apt/sources.list.d/sparky-repo.listKrok 3
Spowoduje to utworzenie nowego pliku, w którym wkleimy następujące wiersze:
deb https://sparkylinux.org/repo stable main deb-src https://sparkylinux.org/repo stable main deb https://sparkylinux.org/repo testowanie main deb-src https://sparkylinux.org/repo testowanie główne
Krok 3
Zmiany zapisujemy za pomocą następującej kombinacji klawiszy:
Ctrl + O
Edytor opuszczamy za pomocą:
Ctrl + X
2. Zainstaluj klucz publiczny Sparky na Ubuntu 17.10
Krok 1
Po dodaniu tych wierszy możemy wykonać dowolną z następujących opcji:
apt-get install sparky-keyring wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -
Krok 2
Przechodzimy do aktualizacji pakietów systemowych:
apt-get update Instalowanie grobowcaKrok 3
Po zaktualizowaniu pakietów wykonamy następującą linię, aby zainstalować Tomb:
grób instalacji apt-get
POWIĘKSZAĆ
Krok 4
Tam wpisujemy literę S, aby potwierdzić pobranie i instalację, aw niektórych przypadkach podczas procesu instalacji zobaczymy następujący komunikat:
POWIĘKSZAĆ
Krok 5
Kliknij Akceptuj, aby zakończyć proces. Jeśli chcemy zainstalować graficzną wersję Tomb musimy wykonać następujący wiersz:
apt-get zainstaluj gtomb
POWIĘKSZAĆ
3. Korzystanie z Tomb w Ubuntu 17.10
Najpierw przeanalizujemy użycie Tomb jako linii konsoli, która jest domyślną wartością przy tworzeniu narzędzia.
Krok 1
Pierwszym krokiem do wykonania jest stworzenie „grobu” i przypisanie jego rozmiaru, w tym przypadku przydzielimy 50 MB, wykonujemy następujące czynności:
kopanie grobu -s 50 TombSolvetic.grob
POWIĘKSZAĆ
Krok 2
Następnym krokiem jest utworzenie pliku klucza do zablokowania utworzonego grobowca, w tym celu wykonujemy następujące czynności:
grób kuźnia TombSolvetic.tomb.key
POWIĘKSZAĆ
Krok 3
Widzimy, że generowany jest błąd „aktywnej partycji wymiany”, który można naprawić, dezaktywując wszystkie partycje wymiany lub wymiany za pomocą następującego polecenia:
swapoff -aKrok 4
Następnie ponownie wykonujemy wiersz „tomb forge TombSolvetic.tomb.key” i widzimy, że rozpoczyna się proces pisania bloków:
POWIĘKSZAĆ
Krok 5
Po zakończeniu tego procesu pojawi się następujące okno, w którym wprowadzimy klucz utworzonego grobu:
POWIĘKSZAĆ
Krok 6
Kliknij OK i musimy ponownie potwierdzić hasło:
POWIĘKSZAĆ
Ważna uwagaJeśli hasło nie zostanie wprowadzone na czas, proces zostanie przerwany i musimy utworzyć nowy grób, w tym przypadku utworzyliśmy nowy grób o nazwie „TombSolvetic1.tomb”.
Krok 7
Po ponownym naciśnięciu OK widzimy, że został utworzony nowy klucz do wspomnianego grobu:
POWIĘKSZAĆ
Krok 8
Teraz konieczne będzie zamknięcie grobu nowym stworzonym kluczem, w tym celu wykonujemy:
zamek grobowy TombSolvetic1.tomb -k TombSolvetic1.tomb.keyKrok 9
Podczas wykonywania tej czynności konieczne będzie wprowadzenie utworzonego hasła:
POWIĘKSZAĆ
Krok 10
Kliknij OK, a zobaczymy, że hasło zostało poprawnie połączone:
POWIĘKSZAĆ
Krok 11
W tym momencie Grobowiec został skonfigurowany i możemy skorzystać ze stworzonego grobowca. Aby zapamiętać, gdzie był przechowywany klucz, możemy wykonać następującą linię:
grób otwarty TombSolvetic1.tomb -k /ścieżka/TombSolvetic1.tomb.keyKrok 12
Podczas wykonywania tego polecenia konieczne będzie ponowne wprowadzenie hasła:
POWIĘKSZAĆ
Krok 13
Kliknij OK, a zobaczymy, że utworzony grób został otwarty:
POWIĘKSZAĆ
Krok 14
Możemy uzyskać dostęp do eksploratora Ubuntu i tam zobaczymy zamontowany grób, w którym możemy uzyskać dostęp i przechowywać informacje, które mają być chronione:
POWIĘKSZAĆ
Krok 15
Aby zamknąć grób, po prostu wykonaj następujące czynności:
blisko grobowcaKrok 16
Jak widać przesłanie jest bardzo satysfakcjonujące: „Nasze kości mogą spoczywać w pokoju”:
POWIĘKSZAĆ
Krok 17
Jeśli chcemy wymusić zamknięcie wszystkich grobowców, konieczne będzie wykonanie następujących czynności:
grobowiec roztrzaskać wszystko
4. Użyj Tomb w środowisku graficznym w Ubuntu 17.10
Krok 1
Ponieważ zainstalowaliśmy środowisko graficzne Tomb, możemy uzyskać do niego dostęp bezpośrednio z wyszukiwarki Ubuntu 17, wpisując słowo tomb:
Krok 2
Po wybraniu narzędzia zobaczymy:
Krok 3
Tam możemy wybrać zadanie do wykonania, w tym przypadku do stworzenia nowego grobowca wybieramy wykop i klikamy OK, zobaczymy kolejne okno, w którym wybierzemy ścieżkę, w której będzie przechowywany grób i na górze będziemy wpisz jego nazwę:
POWIĘKSZAĆ
Krok 4
Po zdefiniowaniu kliknij OK, a następnie określimy rozmiar tego grobowca:
Krok 5
Przypisujemy rozmiar i klikamy OK, a my zobaczymy komunikat potwierdzający utworzenie tego nowego grobowca. Aby zamknąć grobowiec, kliknij opcję Forge.
NotatkaWoluminy używane i tworzone w Tomb są w pełni zgodne z zaawansowanymi standardami szyfrowania FIPS 197 opublikowanymi przez NIST oraz z następującymi aktualnymi standardami.
- Technologia informatyczna - Techniki bezpieczeństwa - Algorytmy szyfrowania:
ISO / IEC 18033-1: 2015 - Część 1: Ogólne ISO / IEC 18033-3: 2010 - Część 3: Szyfrowanie blokowe
- Technologia informacyjna - Techniki bezpieczeństwa - Zarządzanie kluczami
ISO / IEC 11770-1: 2010 - Część 1: ISO / IEC 11770-2: Ramy 2008 - Część 2: Mechanizmy wykorzystujące techniki symetryczne
Widzimy, jak doskonałym rozwiązaniem bezpieczeństwa jest używanie Tomb do wszystkich szyfrowania z wysokimi poziomami szyfrowania w Ubuntu 17, a tym samym bezpieczeństwo naszych danych.