Hur man krypterar filsystem i Linux med Cryptmount

Säkerhet bör vara en av de viktigaste pelarna i alla organisationer och för alla användare oavsett position, roll eller skicklighet att använda. Varför är en viktig och enkel pelare: Varje dag står vi inför miljontals attacker av alla slag på nätverket och externt eller internt som kan påverka vår information och få den att hamna i fel händer.

Med tanke på denna säkerhetsnivå vill Solvetic genom denna handledning förklara på djupet hur vi krypterar våra filsystem i Linux på ett praktiskt och funktionellt sätt tack vare ett verktyg som heter Cryptmount.

Vad är CryptmountCryptmount är ett verktyg utvecklat för GNU / Linux -operativsystem genom vilka en användare utan root -privilegier har möjlighet att montera ett krypterat filsystem utan att behöva använda superanvändarprivilegier, något som som standard övervägs i alla Linux -distributioner.

Cryptmount kan implementeras i Linux -distros som använder kärnan 2.6 eller senare. Dessutom erbjuder Cryptmount enkel administration till systemadministratören för att skapa och hantera krypterade filsystem i enlighet med dm-crypt-enhetens mappmål för kärnan som används.

För närvarande har vi två huvudsakliga tillvägagångssätt för att använda krypterade filsystem inom kärnan i alla Linux -distributioner som är:

  • Enhetsdrivrutinen för cryptoloop
  • Enhetsmappningssystemet med dm-crypt-målet.

Det nya devmapper -systemet möjliggör en renare organisering av kryptering och åtkomst till olika enheter vilket leder till överlägsen prestanda.

Bland de olika egenskaperna hos detta verktyg har vi

Cryptmount -funktioner

  • Tillgång till förbättrad funktionalitet i kärnan
  • Genomskinligt stöd för filsystem lagrade på råa diskpartitioner eller loopback -filer
  • Den har separat kryptering av åtkomstnycklar till filsystemet, vilket ger oss möjlighet att ändra åtkomstlösenord utan att kryptera hela filsystemet, vilket förbättrar tider
  • Möjlighet att lagra flera krypterade filsystem inom en enda diskpartition, med hjälp av en särskild delmängd av block för varje
  • För filsystem som inte används ofta behöver de inte monteras vid systemstart.
  • Avmonteringen av varje filsystem är låst så att det bara kan göras av användaren som monterade det eller superanvändaren.
  • Alla krypterade filsystem stöds av cryptsetup
  • Krypterade lösenord kan väljas för att vara openssl-kompatibla, eller hanteras via libgcrypt, eller (för version 2.0-serien) med inbyggda SHA1 / Blowfish-taggar
  • Stöd för krypterade swap -partitioner (endast superanvändare)
  • Stöd för att konfigurera krypterade eller kryptoswapade filsystem vid systemstart

Hur man installerar Cryptmount på Linux

Steg 1
För Debian- eller Ubuntu -system kommer vi att utföra följande kommando för att installera Cryptmount:

 sudo apt installera cryptmount 
När det gäller Fedora, RedHat eller CentOS kommer vi först att köra följande för att installera vissa paket som krävs:
 yum installera device-mapper-deve

Där anger vi bokstaven y för att bekräfta nedladdning och installation av paketen.

Steg 2
När det här paketet är installerat kommer vi att använda kommandot wget för att ladda ner verktyget:

 wget https://downloads.sourceforge.net/project/cryptmount/cryptmount/cryptmount-5.2/cryptmount-5.2.4.tar.gz

Steg 3
Vi fortsätter att extrahera den här nedladdade filen:

 tar -xzf cryptmount -5.2.4.tar.gz
Vi får tillgång till den skapade katalogen:
 cd cryptmount-5.2.4
Där kommer vi att utföra följande kommando för att starta konfigurationsprocessen:
 ./konfiguration

Steg 4
Slutligen utför vi installationen med följande kommandon:

 gör make installera
När denna process är klar kommer vi att konfigurera cryptmount och skapa ett krypterat filsystem med verktyget cryptmount-setup som superanvändare eller genom sudo enligt följande:
 cyptmount-setup sudo cyptmount-setup
När vi utför detta kommando kommer vi att se en rad frågor för att konfigurera ett säkert filsystem som kommer att hanteras av cryptmount. Först kommer det att fråga om destinationsnamnet för filsystemet, användare som måste äga det krypterade filsystemet, filsystemets plats och storlek, filnamn (absolut namn) för din krypterade behållare, nyckelplats och lösenord för destinationen.

I det här fallet har vi använt namnet Solvetic för målfilsystemet. Följande är ett exempel på utdata från kommandoutgången r-setup:

FÖRSTORA

Steg 5
Senare konfigurerar vi önskade lösenord och definierar sökvägar och filstorlekar:

FÖRSTORA

Steg 6
Slutligen kommer vi att se följande:

FÖRSTORA

När vi har skapat det nya krypterade filsystemet kommer det att vara möjligt att komma åt det på följande sätt som anger namnet som vi använder för dess syfte och vi kommer att se ett meddelande där lösenordet för destinationen kommer att begäras:

 cryptmount Solvetic

FÖRSTORA

Steg 8
För att demontera det skapade systemet kommer vi att utföra följande:

 cryptmount -u Solvetic

FÖRSTORA

Steg 9
Om vi ​​har flera krypterade filsystem kan vi utföra följande kommando för att verifiera vilket vi har:

 cryptmount -l

FÖRSTORA

Steg 10
Om du vill ändra lösenordet för målet kommer vi att utföra följande:

 cryptmount -c Solvetic
Där anger vi det nya lösenordet.

För att få mer hjälp med det här verktyget kan vi utföra något av följande kommandon:

 man cryptmount man cmtab

FÖRSTORA

Således är Cryptmount ett annat alternativ när det gäller att lägga till säkerhetslager inte bara till Linux -filsystemet utan till all information som lagras där.

wave wave wave wave wave