Hur man krypterar filer med Gocryptfs på Linux - Kryptera

Linux informationssäkerhet är en mer än viktig aspekt för tusentals användare eftersom mycket av den data som vi hanterar dagligen är klassificerad som konfidentiell och om fel händer faller kommer vi helt enkelt att ha problem med integriteten.

Numera har informationsmetoder avancerat mycket och några av de plattformar som vi använder för detta erbjuder oss speciella säkerhetsprotokoll, men med tanke på att data nästan som standard lagras i molnet kan dessa vara i en riskfaktor eftersom molnet är globalt. Även om det är sant att det tillåter oss att komma åt denna data var som helst, innebär det också att om rätt säkerhetsåtgärder inte finns, kan en person med lämpliga verktyg helt enkelt bryta mot molnet och få tillgång till våra data.

Vi kan skydda Linux -data från åtkomst till kontot, till exempel de fysiska enheterna där informationen finns, men utan tvekan är en av de mest effektiva metoderna att kryptera data för att förhindra åtkomst, och detta är inte längre som några år sedan där vi borde ha varit. kryptera hela hårddisken, är det nu möjligt att reducera denna uppgif.webpt till att bara kryptera delar eller ett specifikt objekt.

För att hjälpa oss med denna uppgif.webpt har vi Gocryptfs och Solvetic kommer att förklara hur det fungerar och vad det här verktyget handlar om.

1. Vad är Gocryptfs och användning av parametrar


Gocryptfs använder ett filbaserat krypteringssystem som är implementerat som ett monterbart FUSE-filsystem, detta gör att varje fil i Gocryptfs kan lagras i en krypterad fil på hårddisken. Filerna som är krypterade med det här verktyget kan lagras i olika mappar på hårddisken, på ett USB -minne eller i Dropbox -mappen om vi vill.

En av fördelarna med att använda Gocryptfs är att eftersom detta är ett filbaserat krypteringssystem och inte med diskkrypteringsmetoden, är det att var och en av de krypterade filerna kan synkroniseras mycket mer omfattande när man använder verktyg som Dropbox eller rsync . Gocryptfs är baserat på EncFS och gör det möjligt att förbättra säkerheten, samt leverera optimal prestanda i de uppgif.webpter som krävs.

Gocryptfs -chifferGocryptfs erbjuder oss kryptering som:

  • Lösenordskryptering
  • GCM -kryptering för allt filinnehåll
  • EME wide block -kryptering för filnamn med en IV per katalog

Gocryptfs fungerar på Linux -system och på macOS är det fortfarande i testfasen.

Gocryptfs parametrarDet finns en serie variabler av detta verktyg som ska användas, dessa är:

  • -aessiv: implementera AES-SIV-krypteringsläge
  • -allow_other: tillåt åtkomst till andra användare, förutsatt att filtillstånd verifieras
  • -config string: använder konfigurationsfilen som vi anger istället för att använda CIP-HERDIR / gocryptfs.conf.
  • -d, -debug: aktivera felsökningsutdata
  • -dev, -nodev: Det här alternativet aktiverar (-dev) eller inaktiverar (-nodev) enhetsfiler i ett gocryptfs -fäste (standard: -nodev)
  • -exec, -noexec: aktivera (-exec) eller inaktivera (-noexec) körbara filer i ett gocryptfs-fäste
  • -forcedecode: Tvinga fram avkodning av krypterade filer även om integritetskontroll misslyckas
  • -fsck: Kontrollerar att CIPHERDIR är konsekvent, om skadan upptäcks är utgångskoden 26
  • -fusedebug: aktivera FUSE -biblioteksfelsökning
  • -h: få hjälp av verktyget
  • -hh: visar alla tillgängliga alternativ
  • -info: skriver ut innehållet i konfigurationsfilen som ska läsas av människan, vilket eliminerar konfidentiell data.
  • -init: Initiera den krypterade katalogen.
  • -masterkey string: använder en explicit huvudnyckel som anges i kommandoraden
  • -nonempty: Tillåter montering på icke-tomma kataloger
  • -noprealloc: Inaktivera förtilldelning innan du skriver data
  • -passwd: ändra kataloglösenord
  • -plaintextnames: Kryptera inte filnamn eller symboliska länkdestinationer.
  • -raw64: använd base64 -kodning utan vaddering för filnamn
  • -hastighet: Kör krypteringstestet.

1. Installera Gocryptfs på Linux

Steg 1
För att installera detta krypteringsverktyg kommer vi att utföra följande kommando:

 På Ubuntu eller Debian: sudo apt install gocryptfs På CentOS eller Fedora: sudo dnf install gocryptfs På Manjaro: sudo pacman -Syu gocryptfs 
Steg 2
I det här fallet kommer vi att installera det i Ubuntu:
 sudo apt installera gocryptfs 

FÖRSTORA

Steg 3
Efter installationen kan vi validera versionen som används med följande kommando:

 gocryptfs -version 

FÖRSTORA

2. Skapa Gocryptfs Encrypted Directory på Linux

Steg 1
I princip är processen för användning för att kryptera en fil följande:

  • Skapa en katalog där filerna och underkatalogerna som ska krypteras kommer att finnas
  • Använd Gocryptfs för att initiera katalogen.
  • Skapa en tom katalog som fungerar som en monteringspunkt för att senare montera den krypterade katalogen på den.
  • Vid monteringspunkten är det möjligt att visa och använda de dekrypterade filerna och skapa nya om så är fallet
  • Avmontera den krypterade mappen när processen är klar

Steg 2
Vi skapar katalogen med kommandot "mkdir":

 mkdir Solvetic1 

FÖRSTORA

Steg 3
Nu ska vi initialisera den här nya katalogen, där kommer Gocryptfs -filsystemet att skapas i den associerade katalogen:

 gocryptfs -init Solvetic1 
Steg 4
När du trycker på Enter anger vi och bekräftar lösenordet som ska användas och som ett resultat kommer vi att få huvudknapparna för katalogen. Vi kan kopiera den här huvudnyckeln och klistra in den på ett säkert ställe.

FÖRSTORA

Steg 5
Nu går vi till den katalog som vi har skapat med kommandot "cd":

 cd Solvetic1 
Steg 6
Väl där anger vi följande:
 ls -ahl 

FÖRSTORA

Steg 7
Där hittar vi två filer som är:

  • "Gocryptfs.diriv" som är en kort binär fil
  • "Gocryptfs.conf" är en fil där konfigurationer och information som ska säkerhetskopieras lagras

NoteraOm du laddar upp den krypterade datan till molnet eller gör en säkerhetskopia på en USB, rekommenderar Solvetic dig att inte integrera den här filen, detta eftersom en användare kan få lösenordet från posterna "krypterad nyckel" och "salt" med kommandot:

 katt gocryptfs.conf 

FÖRSTORA

3. Montera Gocryptfs krypterade katalog på Linux

Steg 1
Den krypterade katalogen kommer att monteras på en monteringspunkt, detta är en tom katalog, vi skapar den nya katalogen:

 mkdir Solvetic2 

FÖRSTORA

Steg 2
Det är dags att montera den krypterade katalogen i monteringspunkten, vad den gör är att montera Gocryptfs -filsystemet i den krypterade katalogen som vi har skapat, vi kör:

 gocryptfs Solvetic1 Solvetic2 
Steg 3
När vi gör detta kommer vi att ange lösenordet som har tilldelats i början och vi kommer att se följande:

FÖRSTORA

Steg 4
När katalogen är monterad kan vi skapa och redigera nödvändiga objekt i den, i det här fallet skapar vi en textfil med "touch" och med "gedit" redigerar vi den:

 tryck på Solvetic.txt gedit Solvetic.txt

FÖRSTORA

Steg 5
Genom att byta till den krypterade katalogen kan vi se att en ny fil har skapats där dess namn är krypterat:

FÖRSTORA

Steg 6
Där kan vi använda "ls -hl" för mer fullständiga detaljer:

FÖRSTORA

Steg 7
Vi kan försöka visualisera innehållet i den här filen med kommandot "dem":

 mindre "fil" 

FÖRSTORA

4. Avmontera krypterad katalog Gocryptfs på Linux

Steg 1
När tiden är nödvändig kan vi avmontera katalogen med kommandot fusermount:

 fusermount -u Solvetic2 
Steg 2
Då kan vi komma åt den här katalogen och med "ls" bekräfta att den är tom:

FÖRSTORA

Gocryptfs är en av de mest kompletta lösningarna för att lägga till säkerhet för konfidentiella filer i Linux.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave