Det är okänt för någon att varje dag formen för åtkomst till nätverket ökar, där miljontals känslig data rör sig, vilket om de hamnar i fel händer kan få känsliga konsekvenser både på personlig och företagsnivå.
Attacker är dagens ordning, nätverksattacker, attacker från USB-enheter, lösenordsattacker och många fler, gör vår information känslig och det är därför, inte bara som systemadministratörer utan som användare i allmänhet. Vi måste vidta nödvändiga åtgärder för att förhindra att en angripare får tillgång till vårt system och kränker, stjäl eller redigerar informationen som lagras där.
Det finns flera sätt vi kan skydda oss själva och ett av de viktigaste är genom att kryptera känsliga filer, och det är värt att förtydliga att även om vi använder Linux, som i sig är ett säkert system, som dagarna går, lyckas angripare bryta mot det och därmed åtkomst i en miljö som vi anser vara säker.
Som vi har nämnt är filkryptering en effektiv metod för att öka datasäkerheten, men vi måste vara medvetna om hur vi krypterar det och vilket verktyg som ska användas och det är därför vi på Solvetic kommer att fokusera på verktyget Tomb.
För denna analys kommer vi att använda Ubuntu 17.10.
Vad är TombTomb (Tumba), är ett gratis och öppen källkrypteringssystem som används för att utföra filkrypteringsuppgif.webpter i GNU / Linux -miljöer, vilket underlättar säkerhetskopiering av de mest personliga och känsliga filerna i miljösystemet.
Tomb har skrivits i kod som är lätt att analysera och länkar gemensamt delade komponenter, vilket ökar dess räckvidd.
På säkerhetsnivå använder Tomb krypteringsstandarden, samma Veracrypt-kryptering, AES-256, som data kommer att vara riktigt säkra med.
Dess sätt att använda det är enkelt, Tomb kommer att skapa krypterade lagringsmappar som kan öppnas och stängas med hjälp av de associerade nyckelfilerna, som också skyddas med ett lösenord som vi definierar vid konfigurationstillfället.
Tomb är ett praktiskt verktyg för att hantera och allt som rör krypterad lagring i Linux -operativsystem, detta tack vare att det använder hash av dyne: bolic nestningsmekanism, och förutom detta, när vi använder Tomb, det blir det möjligt att flytta vår låsta mapp och dölja den säkert i ett kompatibelt filsystem, så nycklarna kan vara separata, till exempel kan filen som skapats av Tomb vara på hårddisken och nyckelfilerna på ett USB -minne eller en extern enhet , så här Vi förhindrar att nycklarna finns på samma plats som de skyddade filerna, vilket ökar säkerheten.
Tomb är endast kompatibel med GNU / Linux -system.
Målet med Tomb är att ge säkerhet av militär kvalitet genom att använda:
- En minimalistisk design som har skapats som en liten kod och lätt att läsa för administratörer och utvecklare
- Användning av god praxis på säkerhetsnivå
- Antagande av nya standardimplementeringar
På utvecklingsnivå består Tomb av ett enkelt skalskript (Zsh) som använder standardverktygen för GNU -filsystemet och det kryptografiska API: et för Linux -kärnan (cryptsetup och LUKS). Tomb kan generera en maskin-analysbar utdata för enkel användning i GUI eller grafiska applikationer.
Hur Tomb fungerarTomb -verktyget kan användas för att "gräva", dvs dölja filer. tomb, kallad LUKS -volymer, skapa lösenordsskyddade nycklar med GnuPG -kryptering och använd nycklarna för att låsa nycklarna vi har skapat. "Gravarna" är unika filer där deras innehåll är otillgängligt eftersom de inte har nyckeln som de blockeras med och inte för att de vet sitt lösenord.
När de väl har öppnats med rätt lösenord är "gravarna" normala mappar och kan innehålla olika filer, där vi kan utföra avancerade uppgif.webpter som exekvering och snabbsökning, eller de kan stängas med ett enda klick.
Nycklarna som genereras av Tomb kan lagras på oberoende media, som vi har nämnt, såsom USB -minnen, NFC, online SSH -servrar eller bluetooth -enheter, vilket gör att datatransporten kan vara säkrare och inte på samma plats. filer.
Tomb -skriptet har funktioner som:
- Skyddar skrivning mot lösenordsangrepp av nyckelloggare (tangentbordsattacker).
- Det gör det möjligt att dölja nycklar i bilder och därmed skapa en ny säkerhetsteknik.
- Indexera och sök igenom innehållet i en "grav".
- Du kan montera kataloger.
- Den listar öppna "gravar" och stänger dem selektivt efter behov.
- Det varnar användaren om ledigt utrymme och användningen av förra gången, vilket möjliggör bättre kontroll över data.
1. Installera Tomb på Ubuntu 17.10
Steg 1
För att köra Tomb -skriptet måste vi vara rotanvändare, för Ubuntu kan vi köra följande kommando för att komma åt som den här användaren:
sudo -i
Steg 2
När vi väl är som rotanvändare kommer vi att köra följande rad med vår önskade redaktör:
nano /etc/apt/sources.list.d/sparky-repo.listSteg 3
Detta skapar en ny fil där vi klistrar in följande rader:
deb https://sparkylinux.org/repo stable main deb-src https://sparkylinux.org/repo stable main deb https://sparkylinux.org/repo testing main deb-src https://sparkylinux.org/repo testa main
Steg 3
Vi sparar ändringarna med följande tangentkombination:
Ctrl + O
Vi lämnar redaktören med:
Ctrl + X
2. Installera Sparky Public Key på Ubuntu 17.10
Steg 1
När vi har lagt till dessa rader kan vi köra något av följande alternativ:
apt -get install sparky -nyckelring wget -O -https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt -key add -
Steg 2
Vi fortsätter att uppdatera systempaketen:
apt-get update Installera TombSteg 3
När paketen är uppdaterade kör vi följande rad för att installera Tomb:
apt-get installera grav
FÖRSTORA
Steg 4
Där anger vi bokstaven S för att bekräfta nedladdningen och installationen och i vissa fall kommer vi att se följande meddelande under installationsprocessen:
FÖRSTORA
Steg 5
Klicka på Acceptera för att avsluta processen. Om vi vill installera den grafiska versionen av Tomb måste vi köra följande rad:
apt-get installera gtomb
FÖRSTORA
3. Använda Tomb i Ubuntu 17.10
Först kommer vi att analysera användningen av Tomb som en konsollinje, vilket är standardvärdet vid skapandet av verktyget.
Steg 1
Det första steget att ta är att skapa "graven" och tilldela dess storlek, i detta fall kommer vi att tilldela 50 MB, vi utför följande:
tomb dig -s 50 TombSolvetic.tomb
FÖRSTORA
Steg 2
Nästa steg är att skapa en nyckelfil för att blockera den skapade graven, för detta utför vi följande:
gravsmedja TombSolvetic.tomb.key
FÖRSTORA
Steg 3
Vi kan se att ett "en aktiv bytepartition" -fel genereras, detta korrigeras genom att inaktivera alla bytes- eller bytpartitioner med följande kommando:
swapoff -aSteg 4
Sedan kör vi raden "tomb forge TombSolvetic.tomb.key" igen och vi kommer att se att det startar processen med att skriva block:
FÖRSTORA
Steg 5
När denna process är klar visas följande fönster där vi anger nyckeln till graven som skapats:
FÖRSTORA
Steg 6
Klicka på OK och vi måste bekräfta lösenordet igen:
FÖRSTORA
Viktig noteringOm lösenordet inte anges i tid kommer processen att avbrytas och vi måste skapa en ny grav, i det här fallet har vi skapat den nya graven som heter "TombSolvetic1.tomb".
Steg 7
När vi trycker på OK igen kan vi se att den nya nyckeln för nämnda grav har skapats:
FÖRSTORA
Steg 8
Nu kommer det att bli nödvändigt att låsa graven med den nya nyckeln skapad, för detta utför vi:
gravlås TombSolvetic1.tomb -k TombSolvetic1.tomb.keySteg 9
När du kör detta måste du ange det lösenord som skapats:
FÖRSTORA
Steg 10
Klicka på OK så ser vi att lösenordet är korrekt länkat:
FÖRSTORA
Steg 11
Vid denna tidpunkt har Tomb konfigurerats och vi kan använda den skapade graven. För att komma ihåg var nyckeln var lagrad kan vi köra följande rad:
tomb open TombSolvetic1.tomb -k /path/TombSolvetic1.tomb.keySteg 12
När du utför detta kommando måste du ange lösenordet igen:
FÖRSTORA
Steg 13
Klicka på OK så ser vi att den skapade graven har öppnats:
FÖRSTORA
Steg 14
Vi kan komma åt Ubuntu Explorer och där kommer vi att se graven monterad där vi kan komma åt och lagra informationen som ska skyddas:
FÖRSTORA
Steg 15
För att stänga graven, kör bara följande:
grav näraSteg 16
Som vi kan se är budskapet mycket tillfredsställande, "Våra ben kan vila i frid":
FÖRSTORA
Steg 17
Om vi vill tvinga till att alla gravar stängs kommer det att bli nödvändigt att utföra följande:
tomb slam all
4. Använd Tomb i grafisk miljö i Ubuntu 17.10
Steg 1
När vi har installerat den grafiska miljön för Tomb kan vi komma åt den direkt från Ubuntu 17 -sökmotorn genom att skriva ordet tomb:
Steg 2
När du väljer verktyget ser vi följande:
Steg 3
Där kan vi välja uppgif.webpten som ska utföras, i det här fallet för att skapa en ny grav väljer vi gräva och klickar på OK, vi kommer att se följande fönster där vi väljer vägen där graven ska lagras och högst upp kommer vi att ange namnet på det:
FÖRSTORA
Steg 4
När detta är definierat klickar du på OK och sedan definierar vi storleken på denna grav:
Steg 5
Vi tilldelar storleken och klickar på OK så ser vi ett bekräftelsemeddelande om skapandet av denna nya grav. För att stänga graven, klicka på alternativet Forge.
NoteraDe volymer som används och skapas i Tomb överensstämmer helt med FIPS 197 avancerade krypteringsstandarder publicerade av NIST och med följande nuvarande standarder.
- Informationsteknik - Säkerhetsteknik - Krypteringsalgoritmer:
ISO / IEC 18033-1: 2015 - Del 1: Allmänt ISO / IEC 18033-3: 2010 - Del 3: Blockkryptering
- Informationsteknik - Säkerhetsteknik - Nyckelhantering
ISO / IEC 11770-1: 2010 - Del 1: ISO / IEC 11770-2: 2008 Ramverk - Del 2: Mekanismer som använder symmetriska tekniker
Vi kan se hur en bra säkerhetslösning det är att använda Tomb för all kryptering med höga krypteringsnivåer i Ubuntu 17 och därmed vara säker på våra data.