Jak szyfrować pliki za pomocą Tomb w Ubuntu 17.10

Nikomu nie wiadomo, że z każdym dniem rośnie forma dostępu do sieci, w której przemieszczają się miliony wrażliwych danych, co w przypadku wpadnięcia w niepowołane ręce może mieć delikatne konsekwencje zarówno na poziomie osobistym, jak i korporacyjnym.

Ataki są na porządku dziennym, ataki na poziomie sieci, ataki z urządzeń USB, ataki na hasła i wiele innych sprawiają, że nasze informacje stają się wrażliwe i dlatego nie tylko jako administratorzy systemu, ale jako użytkownicy w ogóle.Musimy podjąć niezbędne środki aby uniemożliwić atakującemu dostęp do naszego systemu i naruszanie, kradzież lub edytowanie przechowywanych tam informacji.

Istnieje kilka sposobów, na które możemy się chronić, a jednym z najważniejszych jest szyfrowanie wrażliwych plików. Warto wyjaśnić, że chociaż używamy Linuksa, który sam w sobie jest systemem bezpiecznym, w miarę upływu czasu atakującym udaje się naruszyć a tym samym dostęp w środowisku, które uważamy za bezpieczne.

Jak wspomnieliśmy, szyfrowanie plików to skuteczna metoda na zwiększenie bezpieczeństwa danych, ale musimy mieć świadomość, jak je zaszyfrować i jakiego narzędzia użyć, dlatego w Solvetic skupimy się na narzędziu Tomb.

Do tej analizy użyjemy Ubuntu 17.10.

Czym jest gróbTomb (Tumba), to darmowy i otwarty system szyfrowania, który służy do wykonywania zadań szyfrowania plików w środowiskach GNU / Linux, ułatwiając w ten sposób tworzenie kopii zapasowych najbardziej osobistych i delikatnych plików w środowisku.

Tomb został napisany w łatwym do przeanalizowania kodzie i łączy powszechnie współdzielone komponenty, zwiększając w ten sposób jego zasięg.

Na poziomie bezpieczeństwa Tomb wykorzystuje standard szyfrowania, to samo szyfrowanie Veracrypt, AES-256, dzięki któremu dane będą naprawdę bezpieczne.

Jego użycie jest proste, Tomb utworzy zaszyfrowane foldery przechowywania, które można otwierać i zamykać za pomocą powiązanych plików kluczy, które są również chronione hasłem, które definiujemy podczas konfiguracji.

Tomb to praktyczne narzędzie do zarządzania i wszystkiego, co związane z zaszyfrowaną pamięcią masową w systemach operacyjnych Linux, a to dzięki temu, że wykorzystuje mechanizm hash of the dyne: bolic nesting, a dodatkowo, gdy używamy Tomb, to będzie możliwe przeniesienie naszego zablokowanego folderu i bezpieczne schowanie go w kompatybilnym systemie plików, dzięki czemu klucze będą mogły być oddzielne, np. plik utworzony przez Tomb może znajdować się na dysku twardym, a pliki klucza na pendrive lub dysku zewnętrznym , w ten sposób Zapobiegamy, aby klucze znajdowały się w tym samym miejscu, w którym znajdują się chronione pliki, zwiększając bezpieczeństwo.

Tomb jest kompatybilny tylko z systemami GNU/Linux.

Celem Tomb jest zapewnienie bezpieczeństwa na poziomie militarnym poprzez wykorzystanie:

  • Minimalistyczny projekt, który został stworzony jako mały kod i łatwy do odczytania dla administratorów i programistów
  • Stosowanie dobrych praktyk na poziomie bezpieczeństwa
  • Przyjęcie nowych wdrożeń standardów

Na poziomie rozwoju Tomb składa się z prostego skryptu powłoki (Zsh), który wykorzystuje standardowe narzędzia systemu plików GNU i kryptograficzne API jądra Linux (cryptsetup i LUKS). Tomb jest w stanie wygenerować dane wyjściowe, które można przeanalizować maszynowo, aby ułatwić korzystanie z GUI lub aplikacji graficznych.

Jak działa grobowiecNarzędzie Tomb może służyć do „kopania”, tj. ukrywania plików. grób, zwany woluminami LUKS, tworzy klucze chronione hasłem, używając szyfrowania GnuPG, i używa kluczy do blokowania utworzonych przez nas kluczy. „Grobowce” to unikalne pliki, których zawartość jest niedostępna, ponieważ nie mają klucza, za pomocą którego są blokowane, a nie dlatego, że znają swoje hasło.

Po otwarciu za pomocą prawidłowego hasła „grobowce” są normalnymi folderami i mogą zawierać różne pliki, w których możemy wykonać zaawansowane zadania, takie jak wykonanie i szybkie wyszukiwanie, lub można je zamknąć jednym kliknięciem.

Klucze generowane przez Tomb mogą być przechowywane na niezależnych nośnikach, jak wspomnieliśmy, takich jak pamięć USB, NFC, serwery online SSH czy urządzenia Bluetooth, dzięki czemu transport danych jest bezpieczniejszy i nie znajduje się w tej samej lokalizacji. akta.

Skrypt Tomb posiada funkcje takie jak:

  • Chroni pisanie przed atakami hasła przez keyloggery (ataki z klawiatury).
  • Pozwala ukryć klucze w obrazach, tworząc w ten sposób nową technikę bezpieczeństwa.
  • Indeksuj i przeszukuj zawartość „grobu”.
  • Możesz montować katalogi.
  • Wymienia otwarte „groby” i odpowiednio je zamyka.
  • Ostrzega użytkownika o wolnej przestrzeni i korzystaniu z ostatniego razu, umożliwiając tym samym lepszą kontrolę nad danymi.

1. Zainstaluj Tomb na Ubuntu 17.10

Krok 1
Aby wykonać skrypt Tomb, musimy być użytkownikami root, w przypadku Ubuntu możemy wykonać następujące polecenie, aby uzyskać dostęp jako wspomniany użytkownik:

 sudo-i 

Krok 2
Gdy już będziemy jako użytkownicy root, wykonamy następujący wiersz z naszym pożądanym edytorem:

 nano /etc/apt/sources.list.d/sparky-repo.list 
Krok 3
Spowoduje to utworzenie nowego pliku, w którym wkleimy następujące wiersze:
 deb https://sparkylinux.org/repo stable main deb-src https://sparkylinux.org/repo stable main deb https://sparkylinux.org/repo testowanie main deb-src https://sparkylinux.org/repo testowanie główne

Krok 3
Zmiany zapisujemy za pomocą następującej kombinacji klawiszy:

Ctrl + O

Edytor opuszczamy za pomocą:

Ctrl + X

2. Zainstaluj klucz publiczny Sparky na Ubuntu 17.10

Krok 1
Po dodaniu tych wierszy możemy wykonać dowolną z następujących opcji:

 apt-get install sparky-keyring wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -

Krok 2
Przechodzimy do aktualizacji pakietów systemowych:

 apt-get update Instalowanie grobowca
Krok 3
Po zaktualizowaniu pakietów wykonamy następującą linię, aby zainstalować Tomb:
 grób instalacji apt-get

POWIĘKSZAĆ

Krok 4
Tam wpisujemy literę S, aby potwierdzić pobranie i instalację, aw niektórych przypadkach podczas procesu instalacji zobaczymy następujący komunikat:

POWIĘKSZAĆ

Krok 5
Kliknij Akceptuj, aby zakończyć proces. Jeśli chcemy zainstalować graficzną wersję Tomb musimy wykonać następujący wiersz:

 apt-get zainstaluj gtomb

POWIĘKSZAĆ

3. Korzystanie z Tomb w Ubuntu 17.10


Najpierw przeanalizujemy użycie Tomb jako linii konsoli, która jest domyślną wartością przy tworzeniu narzędzia.

Krok 1
Pierwszym krokiem do wykonania jest stworzenie „grobu” i przypisanie jego rozmiaru, w tym przypadku przydzielimy 50 MB, wykonujemy następujące czynności:

 kopanie grobu -s 50 TombSolvetic.grob

POWIĘKSZAĆ

Krok 2
Następnym krokiem jest utworzenie pliku klucza do zablokowania utworzonego grobowca, w tym celu wykonujemy następujące czynności:

 grób kuźnia TombSolvetic.tomb.key

POWIĘKSZAĆ

Krok 3
Widzimy, że generowany jest błąd „aktywnej partycji wymiany”, który można naprawić, dezaktywując wszystkie partycje wymiany lub wymiany za pomocą następującego polecenia:

 swapoff -a
Krok 4
Następnie ponownie wykonujemy wiersz „tomb forge TombSolvetic.tomb.key” i widzimy, że rozpoczyna się proces pisania bloków:

POWIĘKSZAĆ

Krok 5
Po zakończeniu tego procesu pojawi się następujące okno, w którym wprowadzimy klucz utworzonego grobu:

POWIĘKSZAĆ

Krok 6
Kliknij OK i musimy ponownie potwierdzić hasło:

POWIĘKSZAĆ

Ważna uwagaJeśli hasło nie zostanie wprowadzone na czas, proces zostanie przerwany i musimy utworzyć nowy grób, w tym przypadku utworzyliśmy nowy grób o nazwie „TombSolvetic1.tomb”.

Krok 7
Po ponownym naciśnięciu OK widzimy, że został utworzony nowy klucz do wspomnianego grobu:

POWIĘKSZAĆ

Krok 8
Teraz konieczne będzie zamknięcie grobu nowym stworzonym kluczem, w tym celu wykonujemy:

 zamek grobowy TombSolvetic1.tomb -k TombSolvetic1.tomb.key 
Krok 9
Podczas wykonywania tej czynności konieczne będzie wprowadzenie utworzonego hasła:

POWIĘKSZAĆ

Krok 10
Kliknij OK, a zobaczymy, że hasło zostało poprawnie połączone:

POWIĘKSZAĆ

Krok 11
W tym momencie Grobowiec został skonfigurowany i możemy skorzystać ze stworzonego grobowca. Aby zapamiętać, gdzie był przechowywany klucz, możemy wykonać następującą linię:

 grób otwarty TombSolvetic1.tomb -k /ścieżka/TombSolvetic1.tomb.key 
Krok 12
Podczas wykonywania tego polecenia konieczne będzie ponowne wprowadzenie hasła:

POWIĘKSZAĆ

Krok 13
Kliknij OK, a zobaczymy, że utworzony grób został otwarty:

POWIĘKSZAĆ

Krok 14
Możemy uzyskać dostęp do eksploratora Ubuntu i tam zobaczymy zamontowany grób, w którym możemy uzyskać dostęp i przechowywać informacje, które mają być chronione:

POWIĘKSZAĆ

Krok 15
Aby zamknąć grób, po prostu wykonaj następujące czynności:

 blisko grobowca
Krok 16
Jak widać przesłanie jest bardzo satysfakcjonujące: „Nasze kości mogą spoczywać w pokoju”:

POWIĘKSZAĆ

Krok 17
Jeśli chcemy wymusić zamknięcie wszystkich grobowców, konieczne będzie wykonanie następujących czynności:

 grobowiec roztrzaskać wszystko

4. Użyj Tomb w środowisku graficznym w Ubuntu 17.10

Krok 1
Ponieważ zainstalowaliśmy środowisko graficzne Tomb, możemy uzyskać do niego dostęp bezpośrednio z wyszukiwarki Ubuntu 17, wpisując słowo tomb:

Krok 2
Po wybraniu narzędzia zobaczymy:

Krok 3
Tam możemy wybrać zadanie do wykonania, w tym przypadku do stworzenia nowego grobowca wybieramy wykop i klikamy OK, zobaczymy kolejne okno, w którym wybierzemy ścieżkę, w której będzie przechowywany grób i na górze będziemy wpisz jego nazwę:

POWIĘKSZAĆ

Krok 4
Po zdefiniowaniu kliknij OK, a następnie określimy rozmiar tego grobowca:

Krok 5
Przypisujemy rozmiar i klikamy OK, a my zobaczymy komunikat potwierdzający utworzenie tego nowego grobowca. Aby zamknąć grobowiec, kliknij opcję Forge.

NotatkaWoluminy używane i tworzone w Tomb są w pełni zgodne z zaawansowanymi standardami szyfrowania FIPS 197 opublikowanymi przez NIST oraz z następującymi aktualnymi standardami.

  • Technologia informatyczna - Techniki bezpieczeństwa - Algorytmy szyfrowania:
 ISO / IEC 18033-1: 2015 - Część 1: Ogólne ISO / IEC 18033-3: 2010 - Część 3: Szyfrowanie blokowe
  • Technologia informacyjna - Techniki bezpieczeństwa - Zarządzanie kluczami
 ISO / IEC 11770-1: 2010 - Część 1: ISO / IEC 11770-2: Ramy 2008 - Część 2: Mechanizmy wykorzystujące techniki symetryczne

Widzimy, jak doskonałym rozwiązaniem bezpieczeństwa jest używanie Tomb do wszystkich szyfrowania z wysokimi poziomami szyfrowania w Ubuntu 17, a tym samym bezpieczeństwo naszych danych.

wave wave wave wave wave