Jak szyfrować pliki za pomocą Gocryptfs w systemie Linux - Szyfruj

Bezpieczeństwo informacji w systemie Linux jest więcej niż kluczowym aspektem dla tysięcy użytkowników, ponieważ większość danych, którymi zajmujemy się na co dzień, jest sklasyfikowana jako poufna, a jeśli wpadną w niepowołane ręce, będziemy mieli po prostu kłopoty z prywatnością.

W dzisiejszych czasach metody informacyjne bardzo się rozwinęły, a niektóre platformy, z których korzystamy w tym celu, oferują nam specjalne protokoły bezpieczeństwa, ale biorąc pod uwagę fakt, że prawie domyślnie dane są hostowane w chmurze, może to stanowić czynnik ryzyka ponieważ chmura jest globalna. Chociaż prawdą jest, że pozwala nam to uzyskać dostęp do tych danych z dowolnego miejsca, oznacza to również, że jeśli nie zostaną zastosowane odpowiednie środki bezpieczeństwa, po prostu osoba dysponująca odpowiednimi narzędziami będzie mogła naruszyć chmurę i uzyskać dostęp do naszych danych.

Możemy chronić dane Linuksa przed dostępem do konta, takie jak fizyczne urządzenia, na których przechowywane są informacje, ale bez wątpienia jedną z najskuteczniejszych metod jest szyfrowanie danych, aby uniemożliwić dostęp, a to już nie jest jak kilka lat temu, gdzie powinniśmy być: zaszyfrować cały dysk twardy, teraz można zredukować to zadanie do szyfrowania tylko części lub określonego obiektu.

Aby pomóc nam w tym zadaniu, mamy Gocryptfs, a Solvetic wyjaśni, jak to działa i o co chodzi w tym narzędziu.

1. Co to jest Gocryptfs i wykorzystanie parametrów


Gocryptfs korzysta z systemu szyfrowania opartego na plikach, który jest zaimplementowany jako montowany system plików FUSE, co pozwala na przechowywanie każdego z plików w Gocryptfs w zaszyfrowanym pliku na dysku twardym. Pliki zaszyfrowane tym narzędziem mogą być przechowywane w różnych folderach na dysku twardym, w pamięci USB lub w folderze Dropbox, jeśli sobie tego życzymy.

Jedną z zalet korzystania z Gocryptfs jest to, że ponieważ jest to system szyfrowania oparty na plikach, a nie na metodzie szyfrowania dysku, każdy z zaszyfrowanych plików można zsynchronizować znacznie bardziej kompleksowo przy użyciu narzędzi takich jak Dropbox lub rsync . Gocryptfs jest oparty na EncFS i pozwala poprawić bezpieczeństwo, a także zapewnić optymalną wydajność w wymaganych zadaniach.

Szyfry GocryptfsGocryptfs oferuje nam szyfrowanie, takie jak:

  • Szyfrowanie hasła
  • Szyfrowanie GCM dla całej zawartości plików
  • Szyfrowanie szerokoblokowe EME dla nazw plików z jednym IV na katalog

Gocryptfs działa na systemach Linux, a na macOS wciąż jest w fazie testów.

Parametry GocryptfsIstnieje szereg zmiennych tego narzędzia, które można wykorzystać, są to:

  • -aessiv: zaimplementuj tryb szyfrowania AES-SIV
  • -allow_other: zezwól na dostęp innym użytkownikom, pod warunkiem weryfikacji uprawnień do plików
  • -config string: wykorzystuje wskazany przez nas plik konfiguracyjny zamiast CIP-HERDIR / gocryptfs.conf.
  • -d, -debug: włącz wyjście debugowania
  • -dev, -nodev: Ta opcja włącza (-dev) lub wyłącza (-nodev) pliki urządzeń w montowaniu gocryptfs (domyślnie: -nodev)
  • -exec, -noexec: włącz (-exec) lub wyłącz (-noexec) pliki wykonywalne w montowaniu gocryptfs
  • -forcedecode: Wymuś dekodowanie zaszyfrowanych plików, nawet jeśli kontrola integralności się nie powiedzie
  • -fsck: Sprawdza spójność CIPHERDIR, w przypadku wykrycia uszkodzenia kod wyjścia to 26
  • -fusedebug: włącz wyjście debugowania biblioteki FUSE
  • -h: dostęp do pomocy narzędzia
  • -hh: wyświetla wszystkie dostępne opcje
  • -info: drukuje zawartość pliku konfiguracyjnego do odczytania przez człowieka, eliminując poufne dane.
  • -init: Zainicjuj zaszyfrowany katalog.
  • -masterkey string: używa jawnego klucza głównego określonego w wierszu poleceń
  • -nonempty: Umożliwia montowanie w niepustych katalogach
  • -noprealloc: Wyłącz wstępną alokację przed zapisaniem danych
  • -passwd: zmień hasło do katalogu
  • -plaintextnames: nie szyfruj nazw plików ani miejsc docelowych łączy symbolicznych.
  • -raw64: użyj kodowania base64 bez dopełniania nazw plików
  • -speed: uruchom test szybkości szyfrowania.

1. Zainstaluj Gocryptfs w systemie Linux

Krok 1
Aby zainstalować to narzędzie szyfrujące, wykonamy następujące polecenie:

 Na Ubuntu lub Debianie: sudo apt install gocryptfs Na CentOS lub Fedorze: sudo dnf install gocryptfs Na Manjaro: sudo pacman -Syu gocryptfs 
Krok 2
W takim przypadku zainstalujemy go w Ubuntu:
 sudo apt install gocryptfs 

POWIĘKSZAĆ

Krok 3
Po zainstalowaniu możemy zweryfikować używaną wersję za pomocą następującego polecenia:

 gocryptfs -wersja 

POWIĘKSZAĆ

2. Utwórz zaszyfrowany katalog Gocryptfs w systemie Linux

Krok 1
Zasadniczo proces szyfrowania pliku wygląda następująco:

  • Utwórz katalog, w którym będą przechowywane pliki i podkatalogi do zaszyfrowania
  • Skorzystaj z Gocryptfs, aby zainicjować wspomniany katalog.
  • Utwórz pusty katalog, który będzie działał jako punkt montowania, aby później zamontować w nim zaszyfrowany katalog.
  • W punkcie montowania możliwe jest przeglądanie i używanie odszyfrowanych plików oraz tworzenie nowych, jeśli tak jest
  • Odmontuj zaszyfrowany folder po zakończeniu procesu

Krok 2
Stworzymy katalog za pomocą polecenia "mkdir":

 mkdir Solvetic1 

POWIĘKSZAĆ

Krok 3
Teraz zamierzamy zainicjować ten nowy katalog, tam system plików Gocryptfs zostanie utworzony w powiązanym katalogu:

 gocryptfs -init Solvetic1 
Krok 4
Po naciśnięciu Enter wpisujemy i potwierdzamy hasło do użycia, w wyniku czego otrzymamy klucze główne katalogu. Możemy skopiować ten klucz główny i wkleić go w bezpieczne miejsce.

POWIĘKSZAĆ

Krok 5
Teraz przejdziemy do katalogu, który utworzyliśmy za pomocą polecenia „cd”:

 cd Solvetic1 
Krok 6
Tam wpisujemy:
 ls -ahl 

POWIĘKSZAĆ

Krok 7
Znajdziemy tam dwa pliki, które są:

  • "Gocryptfs.diriv", który jest krótkim plikiem binarnym
  • "Gocryptfs.conf" to plik, w którym przechowywane są konfiguracje i informacje, które mają zostać zarchiwizowane

NotatkaW przypadku przesyłania zaszyfrowanych danych do chmury lub wykonywania kopii zapasowej na USB Solvetic odradza integrowanie tam tego pliku, ponieważ użytkownik może uzyskać hasło z wpisów „zaszyfrowany klucz” i „sól” z poleceniem:

 kot gocryptfs.conf 

POWIĘKSZAĆ

3. Zamontuj zaszyfrowany katalog Gocryptfs w systemie Linux

Krok 1
Zaszyfrowany katalog zostanie zamontowany w punkcie montowania, jest to pusty katalog, tworzymy nowy katalog:

 mkdir Solvetic2 

POWIĘKSZAĆ

Krok 2
Czas zamontować zaszyfrowany katalog w punkcie montowania, co robi, to montuje system plików Gocryptfs w zaszyfrowanym katalogu, który utworzyliśmy, wykonujemy:

 gocryptfs Solvetic1 Solvetic2 
Krok 3
Robiąc to wprowadzimy hasło, które zostało przypisane na początku i zobaczymy:

POWIĘKSZAĆ

Krok 4
Po zamontowaniu katalogu możemy tworzyć i edytować w nim niezbędne obiekty, w tym przypadku za pomocą „dotyku” tworzymy plik tekstowy i za pomocą „gedit” edytujemy:

 dotknij Solvetic.txt gedit Solvetic.txt

POWIĘKSZAĆ

Krok 5
Przechodząc do zaszyfrowanego katalogu widzimy, że został utworzony nowy plik, w którym jego nazwa jest zaszyfrowana:

POWIĘKSZAĆ

Krok 6
Tam możemy użyć "ls -hl", aby uzyskać pełniejsze szczegóły:

POWIĘKSZAĆ

Krok 7
Możemy spróbować zwizualizować zawartość tego pliku poleceniem „im”:

 mniej „plików” 

POWIĘKSZAĆ

4. Odmontuj zaszyfrowany katalog Gocryptfs w systemie Linux

Krok 1
W razie potrzeby możemy odmontować katalog za pomocą polecenia fusermount:

 fusermount -u Solvetic2 
Krok 2
Następnie możemy uzyskać dostęp do tego katalogu i za pomocą "ls" sprawdzić, czy jest pusty:

POWIĘKSZAĆ

Gocryptfs to jedno z najbardziej kompletnych rozwiązań zwiększających bezpieczeństwo poufnych plików w systemie Linux.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave