Bezpieczeństwo informacji w systemie Linux jest więcej niż kluczowym aspektem dla tysięcy użytkowników, ponieważ większość danych, którymi zajmujemy się na co dzień, jest sklasyfikowana jako poufna, a jeśli wpadną w niepowołane ręce, będziemy mieli po prostu kłopoty z prywatnością.
W dzisiejszych czasach metody informacyjne bardzo się rozwinęły, a niektóre platformy, z których korzystamy w tym celu, oferują nam specjalne protokoły bezpieczeństwa, ale biorąc pod uwagę fakt, że prawie domyślnie dane są hostowane w chmurze, może to stanowić czynnik ryzyka ponieważ chmura jest globalna. Chociaż prawdą jest, że pozwala nam to uzyskać dostęp do tych danych z dowolnego miejsca, oznacza to również, że jeśli nie zostaną zastosowane odpowiednie środki bezpieczeństwa, po prostu osoba dysponująca odpowiednimi narzędziami będzie mogła naruszyć chmurę i uzyskać dostęp do naszych danych.
Możemy chronić dane Linuksa przed dostępem do konta, takie jak fizyczne urządzenia, na których przechowywane są informacje, ale bez wątpienia jedną z najskuteczniejszych metod jest szyfrowanie danych, aby uniemożliwić dostęp, a to już nie jest jak kilka lat temu, gdzie powinniśmy być: zaszyfrować cały dysk twardy, teraz można zredukować to zadanie do szyfrowania tylko części lub określonego obiektu.
Aby pomóc nam w tym zadaniu, mamy Gocryptfs, a Solvetic wyjaśni, jak to działa i o co chodzi w tym narzędziu.
1. Co to jest Gocryptfs i wykorzystanie parametrów
Gocryptfs korzysta z systemu szyfrowania opartego na plikach, który jest zaimplementowany jako montowany system plików FUSE, co pozwala na przechowywanie każdego z plików w Gocryptfs w zaszyfrowanym pliku na dysku twardym. Pliki zaszyfrowane tym narzędziem mogą być przechowywane w różnych folderach na dysku twardym, w pamięci USB lub w folderze Dropbox, jeśli sobie tego życzymy.
Jedną z zalet korzystania z Gocryptfs jest to, że ponieważ jest to system szyfrowania oparty na plikach, a nie na metodzie szyfrowania dysku, każdy z zaszyfrowanych plików można zsynchronizować znacznie bardziej kompleksowo przy użyciu narzędzi takich jak Dropbox lub rsync . Gocryptfs jest oparty na EncFS i pozwala poprawić bezpieczeństwo, a także zapewnić optymalną wydajność w wymaganych zadaniach.
Szyfry GocryptfsGocryptfs oferuje nam szyfrowanie, takie jak:
- Szyfrowanie hasła
- Szyfrowanie GCM dla całej zawartości plików
- Szyfrowanie szerokoblokowe EME dla nazw plików z jednym IV na katalog
Gocryptfs działa na systemach Linux, a na macOS wciąż jest w fazie testów.
Parametry GocryptfsIstnieje szereg zmiennych tego narzędzia, które można wykorzystać, są to:
- -aessiv: zaimplementuj tryb szyfrowania AES-SIV
- -allow_other: zezwól na dostęp innym użytkownikom, pod warunkiem weryfikacji uprawnień do plików
- -config string: wykorzystuje wskazany przez nas plik konfiguracyjny zamiast CIP-HERDIR / gocryptfs.conf.
- -d, -debug: włącz wyjście debugowania
- -dev, -nodev: Ta opcja włącza (-dev) lub wyłącza (-nodev) pliki urządzeń w montowaniu gocryptfs (domyślnie: -nodev)
- -exec, -noexec: włącz (-exec) lub wyłącz (-noexec) pliki wykonywalne w montowaniu gocryptfs
- -forcedecode: Wymuś dekodowanie zaszyfrowanych plików, nawet jeśli kontrola integralności się nie powiedzie
- -fsck: Sprawdza spójność CIPHERDIR, w przypadku wykrycia uszkodzenia kod wyjścia to 26
- -fusedebug: włącz wyjście debugowania biblioteki FUSE
- -h: dostęp do pomocy narzędzia
- -hh: wyświetla wszystkie dostępne opcje
- -info: drukuje zawartość pliku konfiguracyjnego do odczytania przez człowieka, eliminując poufne dane.
- -init: Zainicjuj zaszyfrowany katalog.
- -masterkey string: używa jawnego klucza głównego określonego w wierszu poleceń
- -nonempty: Umożliwia montowanie w niepustych katalogach
- -noprealloc: Wyłącz wstępną alokację przed zapisaniem danych
- -passwd: zmień hasło do katalogu
- -plaintextnames: nie szyfruj nazw plików ani miejsc docelowych łączy symbolicznych.
- -raw64: użyj kodowania base64 bez dopełniania nazw plików
- -speed: uruchom test szybkości szyfrowania.
1. Zainstaluj Gocryptfs w systemie Linux
Krok 1
Aby zainstalować to narzędzie szyfrujące, wykonamy następujące polecenie:
Na Ubuntu lub Debianie: sudo apt install gocryptfs Na CentOS lub Fedorze: sudo dnf install gocryptfs Na Manjaro: sudo pacman -Syu gocryptfsKrok 2
W takim przypadku zainstalujemy go w Ubuntu:
sudo apt install gocryptfs
POWIĘKSZAĆ
Krok 3
Po zainstalowaniu możemy zweryfikować używaną wersję za pomocą następującego polecenia:
gocryptfs -wersja
POWIĘKSZAĆ
2. Utwórz zaszyfrowany katalog Gocryptfs w systemie Linux
Krok 1
Zasadniczo proces szyfrowania pliku wygląda następująco:
- Utwórz katalog, w którym będą przechowywane pliki i podkatalogi do zaszyfrowania
- Skorzystaj z Gocryptfs, aby zainicjować wspomniany katalog.
- Utwórz pusty katalog, który będzie działał jako punkt montowania, aby później zamontować w nim zaszyfrowany katalog.
- W punkcie montowania możliwe jest przeglądanie i używanie odszyfrowanych plików oraz tworzenie nowych, jeśli tak jest
- Odmontuj zaszyfrowany folder po zakończeniu procesu
Krok 2
Stworzymy katalog za pomocą polecenia "mkdir":
mkdir Solvetic1
POWIĘKSZAĆ
Krok 3
Teraz zamierzamy zainicjować ten nowy katalog, tam system plików Gocryptfs zostanie utworzony w powiązanym katalogu:
gocryptfs -init Solvetic1Krok 4
Po naciśnięciu Enter wpisujemy i potwierdzamy hasło do użycia, w wyniku czego otrzymamy klucze główne katalogu. Możemy skopiować ten klucz główny i wkleić go w bezpieczne miejsce.
POWIĘKSZAĆ
Krok 5
Teraz przejdziemy do katalogu, który utworzyliśmy za pomocą polecenia „cd”:
cd Solvetic1Krok 6
Tam wpisujemy:
ls -ahl
POWIĘKSZAĆ
Krok 7
Znajdziemy tam dwa pliki, które są:
- "Gocryptfs.diriv", który jest krótkim plikiem binarnym
- "Gocryptfs.conf" to plik, w którym przechowywane są konfiguracje i informacje, które mają zostać zarchiwizowane
NotatkaW przypadku przesyłania zaszyfrowanych danych do chmury lub wykonywania kopii zapasowej na USB Solvetic odradza integrowanie tam tego pliku, ponieważ użytkownik może uzyskać hasło z wpisów „zaszyfrowany klucz” i „sól” z poleceniem:
kot gocryptfs.conf
POWIĘKSZAĆ
3. Zamontuj zaszyfrowany katalog Gocryptfs w systemie Linux
Krok 1
Zaszyfrowany katalog zostanie zamontowany w punkcie montowania, jest to pusty katalog, tworzymy nowy katalog:
mkdir Solvetic2
POWIĘKSZAĆ
Krok 2
Czas zamontować zaszyfrowany katalog w punkcie montowania, co robi, to montuje system plików Gocryptfs w zaszyfrowanym katalogu, który utworzyliśmy, wykonujemy:
gocryptfs Solvetic1 Solvetic2Krok 3
Robiąc to wprowadzimy hasło, które zostało przypisane na początku i zobaczymy:
POWIĘKSZAĆ
Krok 4
Po zamontowaniu katalogu możemy tworzyć i edytować w nim niezbędne obiekty, w tym przypadku za pomocą „dotyku” tworzymy plik tekstowy i za pomocą „gedit” edytujemy:
dotknij Solvetic.txt gedit Solvetic.txt
POWIĘKSZAĆ
Krok 5
Przechodząc do zaszyfrowanego katalogu widzimy, że został utworzony nowy plik, w którym jego nazwa jest zaszyfrowana:
POWIĘKSZAĆ
Krok 6
Tam możemy użyć "ls -hl", aby uzyskać pełniejsze szczegóły:
POWIĘKSZAĆ
Krok 7
Możemy spróbować zwizualizować zawartość tego pliku poleceniem „im”:
mniej „plików”
POWIĘKSZAĆ
4. Odmontuj zaszyfrowany katalog Gocryptfs w systemie Linux
Krok 1
W razie potrzeby możemy odmontować katalog za pomocą polecenia fusermount:
fusermount -u Solvetic2Krok 2
Następnie możemy uzyskać dostęp do tego katalogu i za pomocą "ls" sprawdzić, czy jest pusty:
POWIĘKSZAĆ
Gocryptfs to jedno z najbardziej kompletnych rozwiązań zwiększających bezpieczeństwo poufnych plików w systemie Linux.