Niekam nežinoma, kad kiekvieną dieną didėja prieigos prie tinklo forma, kur juda milijonai neskelbtinų duomenų, kurie, patekę į netinkamas rankas, gali turėti subtilių pasekmių tiek asmeniniu, tiek įmonių lygiu.
Atakos yra kasdienybė, tinklo lygio atakos, atakos iš USB įrenginių, slaptažodžių atakos ir dar daugiau, daro mūsų informaciją jautrią, todėl ne tik kaip sistemos administratoriai, bet ir kaip vartotojai apskritai. Turime imtis būtinų priemonių kad užpuolikas negalėtų pasiekti mūsų sistemos ir pažeisti, pavogti ar redaguoti joje saugomos informacijos.
Yra keletas būdų, kaip galime apsisaugoti, ir vienas iš svarbiausių yra šifruojant neskelbtinus failus, ir verta patikslinti, kad nors mes naudojame „Linux“, kuri pati savaime yra saugi sistema, tačiau laikui bėgant užpuolikai sugeba pažeisti prieigą prie aplinkos, kurią laikome saugia.
Kaip jau minėjome, failų šifravimas yra veiksmingas būdas padidinti duomenų saugumą, tačiau turime žinoti, kaip jį užšifruoti ir kokį įrankį naudoti, todėl „Solvetic“ daugiausia dėmesio skirsime „Tomb“ įrankiui.
Šiai analizei naudosime „Ubuntu 17.10“.
Kas yra kapas„Tomb“ (Tumba) yra nemokama ir atviro kodo šifravimo sistema, naudojama failų šifravimo užduotims atlikti GNU / Linux aplinkoje, taip palengvinant asmeninių ir subtiliausių aplinkos failų atsarginę kopiją.
„Tomb“ buvo parašytas lengvai išanalizuojamu kodu ir susieja bendrai naudojamus komponentus, taip padidinant jo pasiekiamumą.
Saugumo lygiu „Tomb“ naudoja šifravimo standartą, tą patį „Veracrypt“ šifravimą, AES-256, su kuriuo duomenys bus tikrai saugūs.
Jo naudojimas yra paprastas, „Tomb“ sukurs užšifruotus saugojimo aplankus, kuriuos bus galima atidaryti ir uždaryti naudojant susijusius raktų failus, kurie taip pat yra apsaugoti slaptažodžiu, kurį mes nustatome konfigūravimo metu.
„Tomb“ yra praktiškas įrankis valdyti ir viską, kas susiję su užšifruota saugykla „Linux“ operacinėse sistemose, nes ji naudoja dyne: bolic lizdo mechanizmą, be to, kai naudojame „Tomb“, bus galima perkelti mūsų užrakintą aplanką ir saugiai paslėpti jį suderinamoje failų sistemoje, todėl raktai gali būti atskiri, pavyzdžiui, „Tomb“ sukurtas failas gali būti standžiajame diske, o raktų failai - USB atmintinėje arba išoriniame diske , kaip šis Mes neleidžiame raktams būti toje pačioje vietoje, kur yra saugomi failai, taip padidindami saugumą.
Tomb yra suderinamas tik su GNU / Linux sistemomis.
„Tomb“ tikslas yra užtikrinti karinio lygio saugumą naudojant:
- Minimalistinis dizainas, sukurtas kaip mažas kodas ir lengvai skaitomas administratoriams ir kūrėjams
- Geros patirties naudojimas saugumo lygiu
- Naujų standartinių diegimų priėmimas
Vystymosi lygmeniu „Tomb“ susideda iš paprasto apvalkalo scenarijaus (Zsh), kuriame naudojami standartiniai GNU failų sistemos įrankiai ir „Linux“ branduolio kriptografinė API (cryptsetup ir LUKS). „Tomb“ sugeba generuoti mašinoje analizuojamą išvestį, kad būtų lengviau naudoti GUI ar grafines programas.
Kaip veikia kapas„Tomb“ įrankį galima naudoti „kasti“, ty slėpti failus. kapas, vadinamas LUKS tomais, sukurkite slaptažodžiu apsaugotus raktus, naudodami „GnuPG“ šifravimą, ir naudokite raktus, kad užrakintumėte mūsų sukurtus raktus. „Kapai“ yra unikalūs failai, kuriuose jų turinys yra nepasiekiamas, nes jie neturi rakto, kuriuo jie yra užblokuoti, o ne todėl, kad žino savo slaptažodį.
Atidarius teisingą slaptažodį, „kapai“ yra įprasti aplankai ir juose gali būti įvairių failų, kuriuose galime atlikti išplėstines užduotis, pvz., Vykdymą ir greitą paiešką, arba juos galima uždaryti vienu paspaudimu.
Raktai, kuriuos sukuria „Tomb“, gali būti saugomi nepriklausomoje laikmenoje, kaip minėjome, pvz., USB atmintinėse, NFC, internetiniuose SSH serveriuose ar „Bluetooth“ įrenginiuose, todėl duomenų perdavimas gali būti saugesnis, o ne toje pačioje vietoje. failus.
„Tomb“ scenarijus turi tokias funkcijas kaip:
- Apsaugo rašymą nuo klaviatūros atakų (klaviatūros atakų).
- Tai leidžia paslėpti raktus vaizduose, taip sukuriant naują saugumo techniką.
- Indeksuokite ir ieškokite „kapo“ turinio.
- Galite prijungti katalogus.
- Jame išvardijami atviri „kapai“ ir pasirinktinai jie uždaromi.
- Jis įspėja vartotoją apie laisvą erdvę ir paskutinio laiko naudojimą, todėl leidžia geriau kontroliuoti duomenis.
1. Įdiekite „Tomb“ „Ubuntu 17.10“
1 žingsnis
Norėdami vykdyti „Tomb“ scenarijų, turime būti root vartotojai, o „Ubuntu“ atveju galime vykdyti šią komandą, kad galėtume pasiekti kaip minėtas vartotojas:
sudo -i
2 žingsnis
Kai būsime pagrindiniai vartotojai, su norimu redaktoriumi vykdysime šią eilutę:
nano /etc/apt/sources.list.d/sparky-repo.list3 žingsnis
Tai sukurs naują failą, kuriame įklijuosime šias eilutes:
deb https://sparkylinux.org/repo stabilas pagrindinis deb-src https://sparkylinux.org/repo stabil pagrindinis deb https://sparkylinux.org/repo testavimas pagrindinis deb-src https://sparkylinux.org/repo pagrindinis bandymas
3 žingsnis
Pakeitimus išsaugome naudodami šį klavišų derinį:
Ctrl + O
Mes paliekame redaktorių naudodami:
„Ctrl“ + X
2. Įdiekite „Sparky“ viešąjį raktą „Ubuntu 17.10“
1 žingsnis
Pridėję šias eilutes galime atlikti bet kurią iš šių parinkčių:
apt -get install sparky -keyring wget -O -https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt -key add -
2 žingsnis
Mes tęsiame sistemos paketų atnaujinimą:
apt-get update „Tomb“ diegimas3 žingsnis
Kai paketai bus atnaujinti, vykdysime šią eilutę, kad įdiegtume „Tomb“:
apt-get install kapas
DIDELIS
4 žingsnis
Ten mes įvedame raidę S, kad patvirtintume atsisiuntimą ir įdiegimą, o kai kuriais atvejais diegimo metu pamatysime šį pranešimą:
DIDELIS
5 žingsnis
Norėdami užbaigti procesą, spustelėkite „Sutinku“. Jei norime įdiegti grafinę „Tomb“ versiją, turime vykdyti šią eilutę:
apt-get install gtomb
DIDELIS
3. „Tomb“ naudojimas „Ubuntu“ 17.10
Pirmiausia išanalizuosime „Tomb“ kaip konsolės eilutės naudojimą, kuri yra numatytoji naudingumo kūrimo vertė.
1 žingsnis
Pirmiausia reikia sukurti „kapą“ ir priskirti jo dydį, šiuo atveju priskirsime 50 MB, vykdysime šiuos veiksmus:
kapo kasimas -s 50 TombSolvetic.kapas
DIDELIS
2 žingsnis
Kitas žingsnis yra sukurti rakto failą, kad būtų užblokuotas sukurtas kapas, todėl vykdome šiuos veiksmus:
kapo kalvė TombSolvetic.tomb.key
DIDELIS
3 žingsnis
Matome, kad sugeneruojama „aktyvaus apsikeitimo skaidinio“ klaida, kuri ištaisoma išjungiant visus apsikeitimo arba apsikeitimo skaidinius naudojant šią komandą:
apsikeitimas --a4 žingsnis
Tada dar kartą vykdome eilutę „kapo kalvė TombSolvetic.tomb.key“ ir pamatysime, kad ji pradeda blokų rašymo procesą:
DIDELIS
5 žingsnis
Kai šis procesas bus baigtas, bus parodytas šis langas, kuriame įvesime sukurto kapo raktą:
DIDELIS
6 žingsnis
Spustelėkite Gerai ir mes turime dar kartą patvirtinti slaptažodį:
DIDELIS
Svarbi pastabaJei slaptažodis nebus įvestas laiku, procesas bus nutrauktas ir turime sukurti naują kapą, šiuo atveju sukūrėme naują kapą, pavadintą „TombSolvetic1.tomb“.
7 žingsnis
Kai dar kartą paspausime Gerai, pamatysime, kad sukurtas naujas minėto kapo raktas:
DIDELIS
8 žingsnis
Dabar reikės užrakinti kapą nauju sukurtu raktu, todėl mes vykdome:
kapo spyna TombSolvetic1.tomb -k TombSolvetic1.tomb.key9 veiksmas
Vykdydami tai, turėsite įvesti sukurtą slaptažodį:
DIDELIS
10 žingsnis
Spustelėkite Gerai ir pamatysime, kad slaptažodis buvo teisingai susietas:
DIDELIS
11 žingsnis
Šiuo metu kapas buvo sukonfigūruotas ir mes galime pasinaudoti sukurtu kapu. Norėdami prisiminti, kur buvo saugomas raktas, galime vykdyti šią eilutę:
tomb open TombSolvetic1.tomb -k /path/TombSolvetic1.tomb.key12 žingsnis
Vykdydami šią komandą, turėsite dar kartą įvesti slaptažodį:
DIDELIS
13 žingsnis
Spustelėkite Gerai ir pamatysime, kad sukurtas kapas buvo atidarytas:
DIDELIS
14 žingsnis
Mes galime pasiekti „Ubuntu Explorer“ ir ten pamatysime kapą, kuriame galime pasiekti ir saugoti saugomą informaciją:
DIDELIS
15 žingsnis
Norėdami uždaryti kapą, atlikite šiuos veiksmus:
kapas arti16 žingsnis
Kaip matome, žinia labai patenkinta: „Mūsų kaulai gali ilsėtis ramybėje“:
DIDELIS
17 žingsnis
Jei norime priversti uždaryti visus kapus, turėsime atlikti šiuos veiksmus:
kapas slam visus
4. Naudokite „Tomb“ grafinėje aplinkoje „Ubuntu 17.10“
1 žingsnis
Įdiegę „Tomb“ grafinę aplinką, galime ją pasiekti tiesiogiai iš „Ubuntu 17“ paieškos variklio, įvesdami žodį tomb:
2 žingsnis
Pasirinkę įrankį pamatysime šiuos dalykus:
3 žingsnis
Ten mes galime pasirinkti užduotį, kurią reikia atlikti, šiuo atveju, norėdami sukurti naują kapą, pasirenkame kasti ir spustelėkite Gerai, pamatysime šį langą, kuriame pasirinksime kelią, kuriame kapas bus saugomas, o viršuje įveskite jo pavadinimą:
DIDELIS
4 žingsnis
Kai tai bus apibrėžta, spustelėkite Gerai ir tada nustatysime šio kapo dydį:
5 žingsnis
Mes priskiriame dydį ir spustelėkite Gerai ir pamatysime patvirtinimą apie naujo kapo sukūrimą. Norėdami uždaryti kapą, spustelėkite parinktį Kalti.
Pastaba„Tomb“ naudojami ir sukurti tomai visiškai atitinka NIST paskelbtus pažangiausius FIPS 197 šifravimo standartus ir toliau nurodytus dabartinius standartus.
- Informacinės technologijos. Saugos metodai. Šifravimo algoritmai:
ISO / IEC 18033-1: 2015 - 1 dalis. Bendrieji ISO / IEC 18033-3: 2010 - 3 dalis. Blokinis šifravimas
- Informacinės technologijos - Saugos metodai - Raktų valdymas
ISO / IEC 11770-1: 2010. 1 dalis. ISO / IEC 11770-2: 2008 sistema. 2 dalis. Mechanizmai, naudojantys simetrinius metodus
Matome, koks puikus saugumo sprendimas yra naudoti „Tomb“ visam šifravimui, naudojant aukštą šifravimo lygį „Ubuntu 17“, ir tokiu būdu būti saugiems mūsų duomenims.