„Linux“ informacijos saugumas yra daugiau nei pagrindinis aspektas tūkstančiams vartotojų, nes didžioji dalis duomenų, kuriuos mes tvarkome kasdien, yra klasifikuojami kaip konfidencialūs, o jei pateksime į netinkamas rankas, mes tiesiog patirsime privatumo problemų.
Šiais laikais informacijos metodai yra labai pažengę į priekį, o kai kurios platformos, kurias mes naudojame tam, siūlo mums specialius saugumo protokolus, tačiau, atsižvelgiant į tai, kad beveik pagal numatytuosius nustatymus duomenys yra priglobti debesyje, tai gali būti rizikos veiksnys nes debesis yra globalus. Nors tiesa, kad tai leidžia mums pasiekti šiuos duomenis iš bet kurios vietos, tai taip pat reiškia, kad jei nebus imtasi tinkamų saugumo priemonių, tiesiog asmuo, turintis tinkamas priemones, galės pažeisti debesį ir pasiekti mūsų duomenis.
Mes galime apsaugoti „Linux“ duomenis nuo prieigos prie paskyros, pvz., Fizinių įrenginių, kuriuose talpinama informacija, tačiau, be jokios abejonės, vienas iš efektyviausių būdų yra užšifruoti duomenis, kad būtų išvengta prieigos, ir tai nebėra kaip keleri metai prieš tai, kur turėjome būti. užšifruoti visą standųjį diską, dabar šią užduotį galima sumažinti tik užšifruojant dalis arba konkretų objektą.
Norėdami padėti mums atlikti šią užduotį, turime „Gocryptfs“ ir „Solvetic“ paaiškins, kaip tai veikia ir apie ką ši priemonė.
1. Kas yra „Gocryptfs“ ir parametrų naudojimas
„Gocryptfs“ naudoja failų šifravimo sistemą, kuri yra įdiegta kaip montuojama FUSE failų sistema, todėl kiekvienas „Gocryptfs“ failas gali būti saugomas užšifruotame faile kietajame diske. Naudojant šią priemonę užšifruoti failai, jei norime, gali būti saugomi skirtinguose standžiojo disko aplankuose, USB atmintyje arba aplanke „Dropbox“.
Vienas iš „Gocryptfs“ naudojimo pranašumų yra tas, kad tai yra failų šifravimo sistema, o ne naudojant disko šifravimo metodą, todėl kiekvieną iš užšifruotų failų galima sinchronizuoti daug išsamiau, kai naudojamos tokios priemonės kaip „Dropbox“ ar „rsync“ . „Gocryptfs“ yra pagrįstas „EncFS“ ir leidžia pagerinti saugumą, taip pat užtikrinti optimalų reikiamų užduočių atlikimą.
„Gocryptfs“ šifrai„Gocryptfs“ siūlo mums šifruoti taip:
- Slaptažodžio šifravimas
- GCM šifravimas visam failo turiniui
- EME platus failų pavadinimų šifravimas su vienu IV kiekvienam katalogui
„Gocryptfs“ veikia „Linux“ sistemose, o „MacOS“ vis dar yra bandymo etape.
„Gocryptfs“ parametraiYra keletas šios priemonės kintamųjų, kuriuos reikia naudoti:
- -aessiv: įdiegti AES-SIV šifravimo režimą
- -allow_other: leisti prieigą kitiems vartotojams, tikrinus failų leidimus
- -config string: naudoja konfigūracijos failą, kurį nurodome, o ne CIP-HERDIR / gocryptfs.conf.
- -d, -debug: įjunkite derinimo išvestį
- -dev, -nodev: Ši parinktis įgalina (-dev) arba išjungia (-nodev) įrenginio failus „gocryptfs“ laikmenoje (numatytasis: -nodev)
- -exec, -noexec: įgalinkite (-exec) arba išjunkite (-noexec) vykdomuosius failus „gocryptfs“ kalne
- -priverstinis kodas: priversti užšifruoti failus, net jei nepavyksta patikrinti jų vientisumo
- -fsck: tikrina CIPHERDIR nuoseklumą, jei aptinkama žala, išėjimo kodas yra 26
- -fusedebug: įgalinkite FUSE bibliotekos derinimo išvestį
- -h: naudokitės pagalbos programa
- -hh: rodo visas galimas parinktis
- -info: išspausdina konfigūracijos failo turinį, kurį turi perskaityti žmogus, pašalindamas konfidencialius duomenis.
- -init: inicijuokite užšifruotą katalogą.
- -masterkey string: naudojamas aiškus pagrindinis raktas, nurodytas komandinėje eilutėje
- -nonempty: leidžia montuoti ant tuščių katalogų
- -noprealloc: išjunkite išankstinį paskirstymą prieš rašydami duomenis
- -passwd: pakeisti katalogo slaptažodį
- -paintextnames: Nešifruokite failų pavadinimų ar simbolinių nuorodų paskirties vietų.
- -raw64: failų pavadinimams naudokite „base64“ kodavimą be užpildymo
- -greitis: paleiskite šifravimo greičio testą.
1. Įdiekite „Gocryptfs“ „Linux“
1 žingsnis
Norėdami įdiegti šią šifravimo priemonę, vykdysime šią komandą:
„Ubuntu“ ar „Debian“: sudo apt install gocryptfs „CentOS“ arba „Fedora“: sudo dnf install gocryptfs „Manjaro“: sudo pacman -Syu gocryptfs2 žingsnis
Tokiu atveju mes jį įdiegsime „Ubuntu“:
sudo apt įdiegti gocryptfs
DIDELIS
3 žingsnis
Įdiegę galime patvirtinti naudojamą versiją naudodami šią komandą:
gocryptfs -versija
DIDELIS
2. Sukurkite „Gocryptfs“ šifruotą katalogą „Linux“
1 žingsnis
Iš esmės failo šifravimo procesas yra toks:
- Sukurkite katalogą, kuriame bus saugomi užšifruojami failai ir pakatalogiai
- Norėdami inicijuoti minėtą katalogą, naudokite „Gocryptfs“.
- Sukurkite tuščią katalogą, kuris vėliau bus prijungtas prie šifruoto katalogo.
- Prijungimo taške galima peržiūrėti ir naudoti iššifruotus failus ir sukurti naujus, jei taip yra
- Baigę procesą, atjunkite užšifruotą aplanką
2 žingsnis
Mes sukursime katalogą su komanda „mkdir“:
mkdir Solvetic1
DIDELIS
3 žingsnis
Dabar mes inicijuosime šį naują katalogą, o susietame kataloge bus sukurta failų sistema „Gocryptfs“:
„gocryptfs“ -„Solvetic“ 14 žingsnis
Paspaudę Enter, mes įvedame ir patvirtiname naudojamą slaptažodį, todėl gausime katalogo pagrindinius raktus. Galime nukopijuoti šį pagrindinį raktą ir įklijuoti jį į saugią vietą.
DIDELIS
5 žingsnis
Dabar eisime į katalogą, kurį sukūrėme su komanda „cd“:
cd Solvetic 16 žingsnis
Ten patekę įvedame:
ls -al
DIDELIS
7 žingsnis
Ten randame du failus:
- „Gocryptfs.diriv“ yra trumpas dvejetainis failas
- „Gocryptfs.conf“ yra failas, kuriame saugomos konfigūracijos ir informacija, kurios atsarginės kopijos sukuriamos
PastabaJei įkeliate užšifruotus duomenis į debesį arba darote atsarginę kopiją USB atmintinėje, „Solvetic“ pataria neintegruoti šio failo ten, nes vartotojas gali gauti slaptažodį iš „šifruoto rakto“ ir „druskos“ įrašų su komanda:
katė gocryptfs.conf
DIDELIS
3. Įdėkite „Gocryptfs“ užšifruotą katalogą „Linux“
1 žingsnis
Šifruotas katalogas bus sumontuotas prijungimo vietoje, tai tuščias katalogas, sukuriame naują katalogą:
mkdir Solvetic2
DIDELIS
2 žingsnis
Atėjo laikas prijungti užšifruotą katalogą prijungimo taške, o tai daro „Gocryptfs“ failų sistemos prijungimą prie mūsų sukurto užšifruoto katalogo, mes vykdome:
gocryptfs Solvetic1 Solvetic23 žingsnis
Tai darydami įvesime pradžioje priskirtą slaptažodį ir pamatysime:
DIDELIS
4 žingsnis
Kai katalogas yra sumontuotas, galime jame sukurti ir redaguoti reikiamus objektus, šiuo atveju sukuriame tekstinį failą su „touch“, o su „gedit“ jį redaguojame:
palieskite Solvetic.txt gedit Solvetic.txt
DIDELIS
5 žingsnis
Perėję į šifruotą katalogą matome, kad buvo sukurtas naujas failas, kurio pavadinimas yra užšifruotas:
DIDELIS
6 žingsnis
Čia galime naudoti „ls -hl“, kad gautumėte išsamesnės informacijos:
DIDELIS
7 žingsnis
Mes galime pabandyti vizualizuoti šio failo turinį naudodami komandą „jie“:
mažiau "failo"
DIDELIS
4. Nuimkite šifruotą katalogą „Gocryptfs“ sistemoje „Linux“
1 žingsnis
Kai reikia laiko, galime išardyti katalogą naudodami komandą fusermount:
fusermount -u Solvetic22 žingsnis
Tada galime pasiekti šį katalogą ir „ls“ patvirtinti, kad jis tuščias:
DIDELIS
„Gocryptfs“ yra vienas iš išsamiausių sprendimų, kaip apsaugoti konfidencialius „Linux“ failus.