Hoe mappen versleutelen met eCryptfs op Linux

Een van de belangrijkste zorgen die we moeten nemen terwijl we op computergebied zijn, is de zorg en bescherming van onze bestanden, mappen of schijven. Het is belangrijk om de nadruk te leggen op dit beveiligingsprobleem, aangezien er gewetenloze mensen zijn die een of andere vorm van schade aan informatie, gegevensdiefstal of gewoon de architectuur die we hebben opgezet kunnen beschadigen.

We weten heel goed dat er tools op de markt zijn die ons helpen onze informatie te beschermen, maar helaas zijn veel ervan duur of ingewikkeld om te installeren en configureren.

Vandaag gaan we eCryptfs analyseren, het is een krachtige tool om onze mappen in Linux te versleutelen. De volgende tutorial gaat over cryptografie en verschillende tools die kunnen worden gebruikt: Cryptografie en encryptietools. Ook als je Mac gebruikt, ben je misschien geïnteresseerd in de volgende tutorial: Beste versleutelingsprogramma's voor Mac En tot slot voor Windows 10: Bitlocker.

Wat is eCryptfseCryptfs is een gestapeld bestandssysteem dat een cryptografische omgeving biedt die POSIX-compatibel is voor Linux. Versleutelt de metadata van elke bestandsheader zodat deze kan worden gekopieerd tussen apparaten eCryptfs is een systeem van cryptografische bestanden enterprise-niveau dat compatibel is met POSIX in Linux-omgevingen, onthoud dat POSIX de afkorting is voor: Draagbare besturingssysteeminterface.

We kunnen deze tool implementeren om mappen of partities te coderen, ongeacht hun formaat.

eCryptfs zorgt voor de opslag cryptografische metadata in bestandsheaders, zodat versleutelde bestanden zonder problemen tussen computers kunnen worden verplaatst. Om het bestand of de map te decoderen, is de respectieve sleutel vereist, anders is het onmogelijk om toegang te krijgen tot de inhoud.

Om het bestand te decoderen, moeten we de sleutel invoeren die is gemaakt toen het bestand werd gecodeerd. Voor meer informatie over eCryptfs kunnen we naar de volgende link gaan: eCryptfs.

1. Installeer de eCryptfs-tool

Stap 1
De eerste stap is het maken van een map, in dit geval access genaamd, die het wordt versleuteld om de juiste werking van eCryptfs te zien. Hiervoor voeren wij het volgende uit:

 mkdir / home / toegang
Stap 2
Zodra we de map hebben die we moeten coderen, gaan we verder met de installatie van eCryptfs in Ubuntu 16 met behulp van de volgende opdracht. We komen binnen de brieven om door te gaan met het downloaden en installeren van de toolpakketten.
 sudo apt-get -f install ecryptfs-utils

OpmerkingOnthoud dat als we niet als root-gebruikers zijn, we sudo moeten voorafgaan.

We wachten tot de pakketten zijn gedownload en op het systeem zijn geïnstalleerd.

2. Maak een versleutelde map op Debian


Stap 1
Voor deze tutorial gaan we een directory maken met de naam solvetic_seguro in de thuisbasis van het systeem, hiervoor voeren we de volgende opdracht in:
 mkdir / home / solvetic_seguro
Stap 2
In het geval dat de directory al bestaat en onversleutelde informatie bevat, moeten we een reservekopie maken om de encryptie uit te kunnen voeren, hiervoor zullen we het volgende invoeren:
 cp -pfr / home / solvetic_seguro / / tmp /
We gaan nu verder met encryptie.

3. Hoe de directory in Debian te versleutelen

Stap 1
Vervolgens gaan we het coderingsproces van onze solvetic_seguro-directory starten, hiervoor zullen we de volgende syntaxis invoeren:

 mount -t ecryptfs / home / solvetic_seguro / home / solvetic_seguro

Stap 2
In de eerste optie die we zien, moeten we het type wachtwoord definiëren dat we zullen invoeren, om het te onthouden is het beter om de optie 2: "Wachtzin". We drukken op Enter en we moeten het wachtwoord invoeren om toe te wijzen en later zullen we het volgende zien:

Stap 3
In deze rij drukken we op Enter (Zonder gegevens toe te voegen) en we zullen het volgende zien:

Stap 4
Daar selecteren we het aantal bytes dat ons wachtwoord nodig heeft om de veiligheid te verbeteren, in dit geval we kiezen voor optie 2 (32 bytes). We drukken op Enter en dan zien we het volgende:

Stap 5
In de rijen Enable text passthrough (y / n) [n] en Enable filename encryption (y / n) [n] gewoon we drukken op Enter zonder informatie toe te voegen. We zien dat er een samenvatting van het uitgevoerde proces wordt weergegeven. Ten slotte voeren we het woord ja in om het coderingsproces te starten.

Stap 6
We zien dat de codering uiteindelijk op onze directory is gemonteerd. Nu voeren we de term in monteren om de versleutelde map te valideren.

Stap 7

We zien in het laatste deel als onze directory solvetic_seguro is versleuteld met de tekst:

 / home / solvetic_seguro op / home / solvetic_seguro type ecryptfs (rw, relatime, ecryptfs_sig = f47572356788c1c7, ecryptfs_cipher = aes, ecryptfs_key_bytes = 32, ecryptfs_unlink_sigs)
Stap 8
Als we de map al hebben gemaakt en een kopie hebben uitgevoerd zoals hierboven beschreven, moeten we die kopie herstellen met behulp van de opdrachten. We gaan deze map die we hebben gecodeerd valideren.
 cp -pfr / tmp / solvetic_seguro / / home / rm -fr / tmp / solvetic_seguro /

4. Analyseer encryptie in Debian

Stap 1
Om te controleren hoe de codering in de directory werkt, gaan we de inhoud van een pad kopiëren naar onze solvetic_seguro-directory. We kunnen het volgende invullen:

 cp / etc / hosts / home / solvetic_seguro
Stap 2
Terwijl de map is aangekoppeld, kunnen we de inhoud bekijken die we erin kopiëren, zoals we hieronder zien met het cat-commando:
 kat / home / solvetic_seguro / hosts

Stap 3
Laten we nu de map ontkoppelen met behulp van de umount commando Dus:

 umount home / solvetic_seguro
Stap 4
Als we nu proberen de inhoud opnieuw weer te geven met het cat-commando:
 kat / home / solvetic_seguro / hosts

We zien hoe de inhoud van de route onleesbaar is en daarom hebben we onze directory beschermd tegen onbevoegde toegang. Op deze manier we kunnen eCryptfs gebruiken om de beveiligingsniveaus in ons systeem te verhogen en in de mappen en mappen die erin zijn opgeslagen.

5. Hoe de map in Ubuntu te versleutelen

Stap 1
Voordat u met het versleutelingsproces begint, is het belangrijk om een ​​reservekopie van het bestand te maken, in het geval dat er al informatie in is opgeslagen, hiervoor gebruiken we de volgende opdracht:

 cp -pfr / home / toegang / / tmp /
Stap 2
Zodra dit is gebeurd, gaan we, indien nodig, verder met het coderen van onze directory met de naam access met behulp van de volgende opdracht. Op dit punt is het belangrijk dat we aangeven dat het bestandssysteem is ecrypt.
 sudo mount -t ecryptfs / home / access / home / access
Stap 3
Zodra we de opdracht uitvoeren, zien we een reeks vragen met:

WachtwoordzinDaar geven we een veilig wachtwoord aan.

Selectie aesDaar moeten we drukken Binnenkomen.

Selectie 16Daar voeren we de waarde 32 (Sleutelgrootte) in.

Passthrough voor platte tekst inschakelen (y / n) nwij drukken op Binnenkomen.

Bestandsnaamcodering inschakelen (y / n) n

wij drukken op Binnenkomen.

Stap 4
Later zullen we twee bijbehorende vragen zien over of we door willen gaan met de respectieve vergadering waarop we antwoorden En het is.

Stap 5
Tot nu toe hebben we de inhoud van de directory versleuteld, maar niet de naam. We kunnen het commando gebruiken: monteren om de inhoud te zien die we zojuist hebben versleuteld. We kunnen onderaan zien dat onze directory is versleuteld.

6. Analyseer codering in Ubuntu

Stap 1
Om de respectievelijke tests uit te voeren van hoe eCryptfs werkt, hebben we het hosts-bestand (/ etc / hosts) in onze directory gemaakt, hiervoor gebruiken we de volgende opdracht:

 sudo cp / etc / hosts / home / access
Stap 2
Vervolgens gebruiken we het commando kat om de inhoud op de route weer te geven / home / toegang / hosts. Zoals we kunnen zien, hebben we volledige toegang tot de inhoud van dat pad omdat de map is aangekoppeld.

Stap 3
Nu zullen we het ontkoppelen met behulp van de volgende opdracht:

 umount / home / toegang
Stap 4
En dan zullen we proberen de inhoud in de route opnieuw te visualiseren / home / toegang / hosts en het resultaat zal het volgende zijn:

Zoals we kunnen zien, is de inhoud gecodeerd om onze bestanden, mappen en mappen op een eenvoudige en volledig veilige manier te beschermen.

Deze tool is eenvoudig, gemakkelijk te implementeren en met een coderingssysteem dat ons helpt om een ​​extra beveiligingssysteem in Linux te hebben, hetzij in Debian of Ubuntu. Laten we profiteren van deze interessante tool en onze gegevens op een snelle en dynamische manier beveiligen.

Om de tutorial te beëindigen laten we een link achter naar een tutorial waarin wordt gesproken over VeraCrypt, ander gratis crypto-tool:

VeraCrypt-handleiding

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave