Vienas iš pagrindinių rūpesčių, kurių turime imtis dirbdami kompiuterių srityje, yra priežiūra ir apsaugoti mūsų failus, katalogus ar diskus. Svarbu pabrėžti šią saugumo problemą, nes yra nesąžiningų žmonių, galinčių padaryti tam tikrą žalą informacijai, duomenų vagystes ar tiesiog sugadinti mūsų sukurtą architektūrą.
Mes puikiai žinome, kad rinkoje yra įrankių, padedančių apsaugoti mūsų informaciją, deja, daugelis jų yra brangūs arba sudėtingi įdiegti ir konfigūruoti.
Šiandien mes analizuosime „eCryptfs“, tai yra galingas įrankis užšifruoti mūsų katalogus „Linux“. Kitoje pamokoje kalbama apie kriptografiją ir įvairius įrankius, kuriuos galima naudoti: kriptografiją ir šifravimo įrankius. Taip pat, jei naudojate „Mac“, jus gali sudominti ši pamoka: Geriausios „Mac“ šifravimo programos. Galiausiai „Windows 10“: „Bitlocker“.
Kas yra „eCryptfs“eCryptfs yra sukrauta failų sistema, suteikianti kriptografinę aplinką, suderinamą su POSIX skirta „Linux“. Šifruoja kiekvienos failo antraštės metaduomenis, kad juos būtų galima kopijuoti iš vieno įrenginio į kitą. ECryptfs yra kriptografiniai failai įmonės lygiu, kuris yra suderinamas su POSIX Linux aplinkoje, atminkite, kad POSIX yra santrumpa Nešiojamos operacinės sistemos sąsaja.
Šį įrankį galime įdiegti, kad užšifruotų katalogus ar skaidinius, neatsižvelgiant į jų formatą.
„eCryptfs“ rūpinasi saugojimu kriptografiniai metaduomenys failų antraštėse, kad užšifruoti failai būtų lengvai perkeliami iš vieno kompiuterio į kitą. Norėdami iššifruoti failą ar katalogą, reikės atitinkamo rakto, kitaip nebus galima pasiekti jo turinio.
Norėdami iššifruoti failą, turime įvesti raktą, sukurtą, kai failas buvo užšifruotas. Norėdami sužinoti daugiau apie „eCryptfs“, eikite į šią nuorodą: eCryptfs.
1. Įdiekite „eCryptfs“ įrankį
1 žingsnis
Pirmasis žingsnis yra sukurti aplanką, šiuo atveju vadinamą prieiga, kuris jis bus užšifruotas norėdami pamatyti teisingą „eCryptfs“ veikimą. Tam mes atliekame šiuos veiksmus:
mkdir / namai / prieiga2 žingsnis
Kai turime aplanką, kurį turime užšifruoti, mes pradedame diegti „eCryptfs“ „Ubuntu 16“ naudodami šią komandą. Įeiname laiškai tęsti įrankių paketų atsisiuntimą ir atitinkamą diegimą.
sudo apt-get -f įdiegti ecryptfs-utils
PastabaAtminkite, kad jei mes nesame root vartotojai, mes turime būti prieš sudo.
Laukiame, kol paketai bus atsisiųsti ir įdiegti sistemoje.
2. Sukurkite užšifruotą katalogą „Debian“
1 žingsnis
Šiai pamokai sistemos namuose sukursime katalogą, pavadintą solvetic_seguro, tam įvesime šią komandą:
mkdir / home / solvetic_seguro2 žingsnis
Jei katalogas jau yra ir jame yra nešifruotos informacijos, turime padaryti atsarginę kopiją, kad galėtume atlikti šifravimą, todėl įvesime:
cp -pfr / home / solvetic_seguro / / tmp /Dabar pereisime prie šifravimo.
3. Kaip užšifruoti katalogą „Debian“
1 žingsnis
Toliau pradėsime mūsų solvetic_seguro katalogo šifravimo procesą, tam įvesime šią sintaksę:
mount -t ecryptfs / home / solvetic_seguro / home / solvetic_seguro
2 žingsnis
Pirmoje matomoje parinktyje turime apibrėžti įvedamo slaptažodžio tipą, kad jį atsimintumėte, geriau pasirinkti 2 variantas: „Slaptafrazė“. Paspaudžiame „Enter“ ir turime įvesti slaptažodį, kad priskirtume, o vėliau pamatysime:
3 žingsnis
Šioje eilutėje paspaudžiame Enter (Nepridėjus duomenų) ir pamatysime šiuos dalykus:
4 žingsnis
Ten mes pasirenkame baitų skaičių, kurį mūsų slaptažodis turės pagerinti saugumą, šiuo atveju mes pasirenkame 2 parinktį (32 baitai). Paspaudžiame Enter ir pamatysime šiuos dalykus:
5 žingsnis
Eilučių eilutėse Įgalinti paprasto teksto perdavimą (taip / n) [n] ir Įgalinti failo vardo šifravimą (taip / n) [n] tiesiog paspaudžiame „Enter“ nepridėdami informacijos. Matome, kad rodoma atlikto proceso santrauka. Galiausiai įvedame žodį taip, kad pradėtume šifravimo procesą.
6 žingsnis
Matome, kad šifravimas pagaliau buvo įtrauktas į mūsų katalogą. Dabar mes įvedame terminą montuoti patvirtinti užšifruotą katalogą.
7 žingsnis
Paskutinėje dalyje mes matome savo katalogą solvetic_seguro buvo užšifruotas su tekstu:
/ home / solvetic_seguro on / home / solvetic_seguro tipo ecryptfs (rw, relaime, ecryptfs_sig = f47572356788c1c7, ecryptfs_cipher = aes, ecryptfs_key_bytes = 32, ecryptfs_unlink_sigs)8 žingsnis
Jei jau sukūrėme katalogą ir įvykdėme kopiją, kaip aprašyta aukščiau, turime atkurti tą kopiją naudodami komandas. Mes patvirtinsime šį katalogą, kurį užšifravome.
cp -pfr / tmp / solvetic_seguro / / home / rm -fr / tmp / solvetic_seguro /
4. Analizuokite „Debian“ šifravimą
1 žingsnis
Norėdami patikrinti, kaip šifravimas veikia kataloge, nukopijuosime kelio turinį į mūsų katalogą solvetic_seguro. Galime įvesti:
cp / etc / hosts / home / solvetic_seguro2 žingsnis
Kol katalogas yra sumontuotas, galėsime peržiūrėti į jį nukopijuotą turinį, kaip matome žemiau naudodami katės komandą:
cat / home / solvetic_seguro / hosts
3 žingsnis
Dabar atjunkime katalogą naudodami umount komanda Taigi:
umount home / solvetic_seguro4 žingsnis
Jei dabar bandysime vėl rodyti turinį naudodami katės komandą:
cat / home / solvetic_seguro / hosts
Matome, kaip maršruto turinys yra neįskaitomas, todėl apsaugojome savo katalogą nuo neteisėtos prieigos. Tokiu būdu mes galime naudoti „eCryptfs“, kad padidintume savo sistemos saugumo lygį ir jame esančiuose kataloguose bei aplankuose.
5. Kaip užšifruoti katalogą „Ubuntu“
1 žingsnis
Prieš pradedant šifravimo procesą, svarbu sukurti atsarginę failo kopiją, jei jame jau yra saugoma informacija, tam naudosime šią komandą:
cp -pfr / home / access / / tmp /2 žingsnis
Kai tai bus padaryta, jei reikia, mes užšifruosime savo katalogą, vadinamą prieiga, naudodami šią komandą. Šiuo metu svarbu nurodyti, kad failų sistema yra ecryptfs.
sudo mount -t ecryptfs / home / access / home / access3 žingsnis
Kai tik vykdysime komandą, pamatysime daugybę klausimų, kurie:
SlaptafrazeTen nurodome saugų slaptažodį.
Atranka aesTen mes turime spausti Įveskite.
16 pasirinkimasTen įvedame reikšmę 32 (rakto dydis).
Įgalinti paprasto teksto perdavimą (taip / n) nMes spaudžiame Įveskite.
Įgalinti failų pavadinimų šifravimą (taip / n) n
Mes spaudžiame Įveskite.
4 žingsnis
Vėliau pamatysime du susijusius klausimus, ar norime tęsti atitinkamą susirinkimą, į kurį atsakome Ir tai yra.
5 žingsnis
Iki šiol mes užšifravome katalogo turinį, bet ne jo pavadinimą. Mes galime naudoti komandą montuoti norėdami pamatyti turinį, kurį ką tik užšifravome. Apačioje matome, kad mūsų katalogas buvo užšifruotas.
6. Analizuokite šifravimą „Ubuntu“
1 žingsnis
Norėdami atlikti atitinkamus „eCryptfs“ veikimo bandymus, savo kataloge sukūrėme pagrindinio kompiuterio failą ( / etc / hosts), tam naudojame šią komandą:
sudo cp / etc / hosts / home / access2 žingsnis
Toliau mes naudosime komandą katė rodyti maršruto turinį / home / access / hosts. Kaip matome, mes turime pilną prieigą prie minėto kelio turinio, nes katalogas yra sumontuotas.
3 žingsnis
Dabar mes jį pašalinsime naudodami šią komandą:
umount / home / access4 žingsnis
Ir tada mes vėl bandysime vizualizuoti maršruto turinį / home / access / hosts ir rezultatas bus toks:
Kaip matome, turinys buvo užšifruotas, kad būtų galima paprastai ir visiškai saugiai apsaugoti mūsų failus, katalogus ir aplankus.
Šis įrankis yra paprastas, lengvai įgyvendinamas ir turi šifravimo sistemą, kuri padeda mums turėti papildomą saugos sistemą „Linux“, „Debian“ ar „Ubuntu“. Pasinaudokime šiuo įdomiu įrankiu ir greitai bei dinamiškai apsaugokime savo duomenis.
Norėdami baigti pamoką, paliekame nuorodą į pamoką, kurioje kalbama apie VeraCrypt, kita nemokamas kriptografinis įrankis:
„VeraCrypt“ vadovas