Kaip užšifruoti failus naudojant „Gocryptfs“ „Linux“ - Šifruoti

„Linux“ informacijos saugumas yra daugiau nei pagrindinis aspektas tūkstančiams vartotojų, nes didžioji dalis duomenų, kuriuos mes tvarkome kasdien, yra klasifikuojami kaip konfidencialūs, o jei pateksime į netinkamas rankas, mes tiesiog patirsime privatumo problemų.

Šiais laikais informacijos metodai yra labai pažengę į priekį, o kai kurios platformos, kurias mes naudojame tam, siūlo mums specialius saugumo protokolus, tačiau, atsižvelgiant į tai, kad beveik pagal numatytuosius nustatymus duomenys yra priglobti debesyje, tai gali būti rizikos veiksnys nes debesis yra globalus. Nors tiesa, kad tai leidžia mums pasiekti šiuos duomenis iš bet kurios vietos, tai taip pat reiškia, kad jei nebus imtasi tinkamų saugumo priemonių, tiesiog asmuo, turintis tinkamas priemones, galės pažeisti debesį ir pasiekti mūsų duomenis.

Mes galime apsaugoti „Linux“ duomenis nuo prieigos prie paskyros, pvz., Fizinių įrenginių, kuriuose talpinama informacija, tačiau, be jokios abejonės, vienas iš efektyviausių būdų yra užšifruoti duomenis, kad būtų išvengta prieigos, ir tai nebėra kaip keleri metai prieš tai, kur turėjome būti. užšifruoti visą standųjį diską, dabar šią užduotį galima sumažinti tik užšifruojant dalis arba konkretų objektą.

Norėdami padėti mums atlikti šią užduotį, turime „Gocryptfs“ ir „Solvetic“ paaiškins, kaip tai veikia ir apie ką ši priemonė.

1. Kas yra „Gocryptfs“ ir parametrų naudojimas


„Gocryptfs“ naudoja failų šifravimo sistemą, kuri yra įdiegta kaip montuojama FUSE failų sistema, todėl kiekvienas „Gocryptfs“ failas gali būti saugomas užšifruotame faile kietajame diske. Naudojant šią priemonę užšifruoti failai, jei norime, gali būti saugomi skirtinguose standžiojo disko aplankuose, USB atmintyje arba aplanke „Dropbox“.

Vienas iš „Gocryptfs“ naudojimo pranašumų yra tas, kad tai yra failų šifravimo sistema, o ne naudojant disko šifravimo metodą, todėl kiekvieną iš užšifruotų failų galima sinchronizuoti daug išsamiau, kai naudojamos tokios priemonės kaip „Dropbox“ ar „rsync“ . „Gocryptfs“ yra pagrįstas „EncFS“ ir leidžia pagerinti saugumą, taip pat užtikrinti optimalų reikiamų užduočių atlikimą.

„Gocryptfs“ šifrai„Gocryptfs“ siūlo mums šifruoti taip:

  • Slaptažodžio šifravimas
  • GCM šifravimas visam failo turiniui
  • EME platus failų pavadinimų šifravimas su vienu IV kiekvienam katalogui

„Gocryptfs“ veikia „Linux“ sistemose, o „MacOS“ vis dar yra bandymo etape.

„Gocryptfs“ parametraiYra keletas šios priemonės kintamųjų, kuriuos reikia naudoti:

  • -aessiv: įdiegti AES-SIV šifravimo režimą
  • -allow_other: leisti prieigą kitiems vartotojams, tikrinus failų leidimus
  • -config string: naudoja konfigūracijos failą, kurį nurodome, o ne CIP-HERDIR / gocryptfs.conf.
  • -d, -debug: įjunkite derinimo išvestį
  • -dev, -nodev: Ši parinktis įgalina (-dev) arba išjungia (-nodev) įrenginio failus „gocryptfs“ laikmenoje (numatytasis: -nodev)
  • -exec, -noexec: įgalinkite (-exec) arba išjunkite (-noexec) vykdomuosius failus „gocryptfs“ kalne
  • -priverstinis kodas: priversti užšifruoti failus, net jei nepavyksta patikrinti jų vientisumo
  • -fsck: tikrina CIPHERDIR nuoseklumą, jei aptinkama žala, išėjimo kodas yra 26
  • -fusedebug: įgalinkite FUSE bibliotekos derinimo išvestį
  • -h: naudokitės pagalbos programa
  • -hh: rodo visas galimas parinktis
  • -info: išspausdina konfigūracijos failo turinį, kurį turi perskaityti žmogus, pašalindamas konfidencialius duomenis.
  • -init: inicijuokite užšifruotą katalogą.
  • -masterkey string: naudojamas aiškus pagrindinis raktas, nurodytas komandinėje eilutėje
  • -nonempty: leidžia montuoti ant tuščių katalogų
  • -noprealloc: išjunkite išankstinį paskirstymą prieš rašydami duomenis
  • -passwd: pakeisti katalogo slaptažodį
  • -paintextnames: Nešifruokite failų pavadinimų ar simbolinių nuorodų paskirties vietų.
  • -raw64: failų pavadinimams naudokite „base64“ kodavimą be užpildymo
  • -greitis: paleiskite šifravimo greičio testą.

1. Įdiekite „Gocryptfs“ „Linux“

1 žingsnis
Norėdami įdiegti šią šifravimo priemonę, vykdysime šią komandą:

 „Ubuntu“ ar „Debian“: sudo apt install gocryptfs „CentOS“ arba „Fedora“: sudo dnf install gocryptfs „Manjaro“: sudo pacman -Syu gocryptfs 
2 žingsnis
Tokiu atveju mes jį įdiegsime „Ubuntu“:
 sudo apt įdiegti gocryptfs 

DIDELIS

3 žingsnis
Įdiegę galime patvirtinti naudojamą versiją naudodami šią komandą:

 gocryptfs -versija 

DIDELIS

2. Sukurkite „Gocryptfs“ šifruotą katalogą „Linux“

1 žingsnis
Iš esmės failo šifravimo procesas yra toks:

  • Sukurkite katalogą, kuriame bus saugomi užšifruojami failai ir pakatalogiai
  • Norėdami inicijuoti minėtą katalogą, naudokite „Gocryptfs“.
  • Sukurkite tuščią katalogą, kuris vėliau bus prijungtas prie šifruoto katalogo.
  • Prijungimo taške galima peržiūrėti ir naudoti iššifruotus failus ir sukurti naujus, jei taip yra
  • Baigę procesą, atjunkite užšifruotą aplanką

2 žingsnis
Mes sukursime katalogą su komanda „mkdir“:

 mkdir Solvetic1 

DIDELIS

3 žingsnis
Dabar mes inicijuosime šį naują katalogą, o susietame kataloge bus sukurta failų sistema „Gocryptfs“:

 „gocryptfs“ -„Solvetic“ 1 
4 žingsnis
Paspaudę Enter, mes įvedame ir patvirtiname naudojamą slaptažodį, todėl gausime katalogo pagrindinius raktus. Galime nukopijuoti šį pagrindinį raktą ir įklijuoti jį į saugią vietą.

DIDELIS

5 žingsnis
Dabar eisime į katalogą, kurį sukūrėme su komanda „cd“:

 cd Solvetic 1 
6 žingsnis
Ten patekę įvedame:
 ls -al 

DIDELIS

7 žingsnis
Ten randame du failus:

  • „Gocryptfs.diriv“ yra trumpas dvejetainis failas
  • „Gocryptfs.conf“ yra failas, kuriame saugomos konfigūracijos ir informacija, kurios atsarginės kopijos sukuriamos

PastabaJei įkeliate užšifruotus duomenis į debesį arba darote atsarginę kopiją USB atmintinėje, „Solvetic“ pataria neintegruoti šio failo ten, nes vartotojas gali gauti slaptažodį iš „šifruoto rakto“ ir „druskos“ įrašų su komanda:

 katė gocryptfs.conf 

DIDELIS

3. Įdėkite „Gocryptfs“ užšifruotą katalogą „Linux“

1 žingsnis
Šifruotas katalogas bus sumontuotas prijungimo vietoje, tai tuščias katalogas, sukuriame naują katalogą:

 mkdir Solvetic2 

DIDELIS

2 žingsnis
Atėjo laikas prijungti užšifruotą katalogą prijungimo taške, o tai daro „Gocryptfs“ failų sistemos prijungimą prie mūsų sukurto užšifruoto katalogo, mes vykdome:

 gocryptfs Solvetic1 Solvetic2 
3 žingsnis
Tai darydami įvesime pradžioje priskirtą slaptažodį ir pamatysime:

DIDELIS

4 žingsnis
Kai katalogas yra sumontuotas, galime jame sukurti ir redaguoti reikiamus objektus, šiuo atveju sukuriame tekstinį failą su „touch“, o su „gedit“ jį redaguojame:

 palieskite Solvetic.txt gedit Solvetic.txt

DIDELIS

5 žingsnis
Perėję į šifruotą katalogą matome, kad buvo sukurtas naujas failas, kurio pavadinimas yra užšifruotas:

DIDELIS

6 žingsnis
Čia galime naudoti „ls -hl“, kad gautumėte išsamesnės informacijos:

DIDELIS

7 žingsnis
Mes galime pabandyti vizualizuoti šio failo turinį naudodami komandą „jie“:

 mažiau "failo" 

DIDELIS

4. Nuimkite šifruotą katalogą „Gocryptfs“ sistemoje „Linux“

1 žingsnis
Kai reikia laiko, galime išardyti katalogą naudodami komandą fusermount:

 fusermount -u Solvetic2 
2 žingsnis
Tada galime pasiekti šį katalogą ir „ls“ patvirtinti, kad jis tuščias:

DIDELIS

„Gocryptfs“ yra vienas iš išsamiausių sprendimų, kaip apsaugoti konfidencialius „Linux“ failus.

wave wave wave wave wave