Linux informationssäkerhet är en mer än viktig aspekt för tusentals användare eftersom mycket av den data som vi hanterar dagligen är klassificerad som konfidentiell och om fel händer faller kommer vi helt enkelt att ha problem med integriteten.
Numera har informationsmetoder avancerat mycket och några av de plattformar som vi använder för detta erbjuder oss speciella säkerhetsprotokoll, men med tanke på att data nästan som standard lagras i molnet kan dessa vara i en riskfaktor eftersom molnet är globalt. Även om det är sant att det tillåter oss att komma åt denna data var som helst, innebär det också att om rätt säkerhetsåtgärder inte finns, kan en person med lämpliga verktyg helt enkelt bryta mot molnet och få tillgång till våra data.
Vi kan skydda Linux -data från åtkomst till kontot, till exempel de fysiska enheterna där informationen finns, men utan tvekan är en av de mest effektiva metoderna att kryptera data för att förhindra åtkomst, och detta är inte längre som några år sedan där vi borde ha varit. kryptera hela hårddisken, är det nu möjligt att reducera denna uppgif.webpt till att bara kryptera delar eller ett specifikt objekt.
För att hjälpa oss med denna uppgif.webpt har vi Gocryptfs och Solvetic kommer att förklara hur det fungerar och vad det här verktyget handlar om.
1. Vad är Gocryptfs och användning av parametrar
Gocryptfs använder ett filbaserat krypteringssystem som är implementerat som ett monterbart FUSE-filsystem, detta gör att varje fil i Gocryptfs kan lagras i en krypterad fil på hårddisken. Filerna som är krypterade med det här verktyget kan lagras i olika mappar på hårddisken, på ett USB -minne eller i Dropbox -mappen om vi vill.
En av fördelarna med att använda Gocryptfs är att eftersom detta är ett filbaserat krypteringssystem och inte med diskkrypteringsmetoden, är det att var och en av de krypterade filerna kan synkroniseras mycket mer omfattande när man använder verktyg som Dropbox eller rsync . Gocryptfs är baserat på EncFS och gör det möjligt att förbättra säkerheten, samt leverera optimal prestanda i de uppgif.webpter som krävs.
Gocryptfs -chifferGocryptfs erbjuder oss kryptering som:
- Lösenordskryptering
- GCM -kryptering för allt filinnehåll
- EME wide block -kryptering för filnamn med en IV per katalog
Gocryptfs fungerar på Linux -system och på macOS är det fortfarande i testfasen.
Gocryptfs parametrarDet finns en serie variabler av detta verktyg som ska användas, dessa är:
- -aessiv: implementera AES-SIV-krypteringsläge
- -allow_other: tillåt åtkomst till andra användare, förutsatt att filtillstånd verifieras
- -config string: använder konfigurationsfilen som vi anger istället för att använda CIP-HERDIR / gocryptfs.conf.
- -d, -debug: aktivera felsökningsutdata
- -dev, -nodev: Det här alternativet aktiverar (-dev) eller inaktiverar (-nodev) enhetsfiler i ett gocryptfs -fäste (standard: -nodev)
- -exec, -noexec: aktivera (-exec) eller inaktivera (-noexec) körbara filer i ett gocryptfs-fäste
- -forcedecode: Tvinga fram avkodning av krypterade filer även om integritetskontroll misslyckas
- -fsck: Kontrollerar att CIPHERDIR är konsekvent, om skadan upptäcks är utgångskoden 26
- -fusedebug: aktivera FUSE -biblioteksfelsökning
- -h: få hjälp av verktyget
- -hh: visar alla tillgängliga alternativ
- -info: skriver ut innehållet i konfigurationsfilen som ska läsas av människan, vilket eliminerar konfidentiell data.
- -init: Initiera den krypterade katalogen.
- -masterkey string: använder en explicit huvudnyckel som anges i kommandoraden
- -nonempty: Tillåter montering på icke-tomma kataloger
- -noprealloc: Inaktivera förtilldelning innan du skriver data
- -passwd: ändra kataloglösenord
- -plaintextnames: Kryptera inte filnamn eller symboliska länkdestinationer.
- -raw64: använd base64 -kodning utan vaddering för filnamn
- -hastighet: Kör krypteringstestet.
1. Installera Gocryptfs på Linux
Steg 1
För att installera detta krypteringsverktyg kommer vi att utföra följande kommando:
På Ubuntu eller Debian: sudo apt install gocryptfs På CentOS eller Fedora: sudo dnf install gocryptfs På Manjaro: sudo pacman -Syu gocryptfsSteg 2
I det här fallet kommer vi att installera det i Ubuntu:
sudo apt installera gocryptfs
FÖRSTORA
Steg 3
Efter installationen kan vi validera versionen som används med följande kommando:
gocryptfs -version
FÖRSTORA
2. Skapa Gocryptfs Encrypted Directory på Linux
Steg 1
I princip är processen för användning för att kryptera en fil följande:
- Skapa en katalog där filerna och underkatalogerna som ska krypteras kommer att finnas
- Använd Gocryptfs för att initiera katalogen.
- Skapa en tom katalog som fungerar som en monteringspunkt för att senare montera den krypterade katalogen på den.
- Vid monteringspunkten är det möjligt att visa och använda de dekrypterade filerna och skapa nya om så är fallet
- Avmontera den krypterade mappen när processen är klar
Steg 2
Vi skapar katalogen med kommandot "mkdir":
mkdir Solvetic1
FÖRSTORA
Steg 3
Nu ska vi initialisera den här nya katalogen, där kommer Gocryptfs -filsystemet att skapas i den associerade katalogen:
gocryptfs -init Solvetic1Steg 4
När du trycker på Enter anger vi och bekräftar lösenordet som ska användas och som ett resultat kommer vi att få huvudknapparna för katalogen. Vi kan kopiera den här huvudnyckeln och klistra in den på ett säkert ställe.
FÖRSTORA
Steg 5
Nu går vi till den katalog som vi har skapat med kommandot "cd":
cd Solvetic1Steg 6
Väl där anger vi följande:
ls -ahl
FÖRSTORA
Steg 7
Där hittar vi två filer som är:
- "Gocryptfs.diriv" som är en kort binär fil
- "Gocryptfs.conf" är en fil där konfigurationer och information som ska säkerhetskopieras lagras
NoteraOm du laddar upp den krypterade datan till molnet eller gör en säkerhetskopia på en USB, rekommenderar Solvetic dig att inte integrera den här filen, detta eftersom en användare kan få lösenordet från posterna "krypterad nyckel" och "salt" med kommandot:
katt gocryptfs.conf
FÖRSTORA
3. Montera Gocryptfs krypterade katalog på Linux
Steg 1
Den krypterade katalogen kommer att monteras på en monteringspunkt, detta är en tom katalog, vi skapar den nya katalogen:
mkdir Solvetic2
FÖRSTORA
Steg 2
Det är dags att montera den krypterade katalogen i monteringspunkten, vad den gör är att montera Gocryptfs -filsystemet i den krypterade katalogen som vi har skapat, vi kör:
gocryptfs Solvetic1 Solvetic2Steg 3
När vi gör detta kommer vi att ange lösenordet som har tilldelats i början och vi kommer att se följande:
FÖRSTORA
Steg 4
När katalogen är monterad kan vi skapa och redigera nödvändiga objekt i den, i det här fallet skapar vi en textfil med "touch" och med "gedit" redigerar vi den:
tryck på Solvetic.txt gedit Solvetic.txt
FÖRSTORA
Steg 5
Genom att byta till den krypterade katalogen kan vi se att en ny fil har skapats där dess namn är krypterat:
FÖRSTORA
Steg 6
Där kan vi använda "ls -hl" för mer fullständiga detaljer:
FÖRSTORA
Steg 7
Vi kan försöka visualisera innehållet i den här filen med kommandot "dem":
mindre "fil"
FÖRSTORA
4. Avmontera krypterad katalog Gocryptfs på Linux
Steg 1
När tiden är nödvändig kan vi avmontera katalogen med kommandot fusermount:
fusermount -u Solvetic2Steg 2
Då kan vi komma åt den här katalogen och med "ls" bekräfta att den är tom:
FÖRSTORA
Gocryptfs är en av de mest kompletta lösningarna för att lägga till säkerhet för konfidentiella filer i Linux.