Hoe bestanden te versleutelen met Gocryptfs op Linux - Versleutelen

Linux-informatiebeveiliging is een meer dan belangrijk aspect voor duizenden gebruikers, aangezien veel van de gegevens die we dagelijks verwerken, geclassificeerd zijn als vertrouwelijk en als de verkeerde handen vallen, krijgen we gewoon privacyproblemen.

Tegenwoordig zijn de informatiemethoden veel gevorderd en sommige van de platforms die we hiervoor gebruiken, bieden ons speciale beveiligingsprotocollen, maar gezien het feit dat de gegevens bijna standaard in de cloud worden gehost, kunnen deze een risicofactor zijn aangezien de cloud wereldwijd is. Hoewel het waar is dat het ons in staat stelt om overal toegang te krijgen tot deze gegevens, betekent dit ook dat als de juiste beveiligingsmaatregelen niet zijn getroffen, gewoon een persoon met de juiste tools in staat zal zijn om de cloud te schenden en toegang te krijgen tot onze gegevens.

We kunnen Linux-gegevens beschermen tegen toegang tot het account, zoals de fysieke apparaten waarop de informatie wordt gehost, maar zonder twijfel is een van de meest effectieve methoden om de gegevens te versleutelen om toegang te voorkomen, en dit is niet langer als een paar jaar Waar we vroeger hadden moeten zijn: de hele harde schijf versleutelen, is het nu mogelijk om deze taak te reduceren tot het versleutelen van alleen delen of een specifiek object.

Om ons te helpen met deze taak hebben we Gocryptfs en Solvetic zal uitleggen hoe het werkt en waar dit hulpprogramma over gaat.

1. Wat is Gocryptfs en gebruik van parameters


Gocryptfs maakt gebruik van een op bestanden gebaseerd coderingssysteem dat is geïmplementeerd als een koppelbaar FUSE-bestandssysteem, waardoor elk van de bestanden in Gocryptfs kan worden opgeslagen in een gecodeerd bestand op de harde schijf. De bestanden die met dit hulpprogramma zijn versleuteld, kunnen worden opgeslagen in verschillende mappen op de harde schijf, op een USB-geheugen of in de Dropbox-map als we dat willen.

Een van de voordelen van het gebruik van Gocryptfs is dat, aangezien dit een op bestanden gebaseerd coderingssysteem is en niet met de schijfcoderingsmethode, elk van de gecodeerde bestanden veel uitgebreider kan worden gesynchroniseerd bij gebruik van hulpprogramma's zoals Dropbox of rsync . Gocryptfs is gebaseerd op EncFS en maakt het mogelijk om de beveiliging te verbeteren en optimale prestaties te leveren bij de taken die nodig zijn.

Gocryptfs-cijfersGocryptfs biedt ons codering zoals:

  • Wachtwoordversleuteling
  • GCM-codering voor alle bestandsinhoud
  • EME brede blokcodering voor bestandsnamen met één IV per map

Gocryptfs werkt op Linux-systemen en op macOS bevindt het zich nog in de testfase.

Gocryptfs-parametersEr zijn een reeks variabelen van dit hulpprogramma die moeten worden gebruikt, deze zijn:

  • -aessiv: AES-SIV-coderingsmodus implementeren
  • -allow_other: geef toegang aan andere gebruikers, onder voorbehoud van verificatie van bestandsrechten
  • -config string: maakt gebruik van het configuratiebestand dat we aangeven in plaats van CIP-HERDIR / gocryptfs.conf.
  • -d, -debug: debug-uitvoer inschakelen
  • -dev, -nodev: deze optie schakelt (-dev) of deactiveert (-nodev) apparaatbestanden in een gocryptfs-mount in (standaard: -nodev)
  • -exec, -noexec: activeer (-exec) of deactiveer (-noexec) uitvoerbare bestanden in een gocryptfs-mount
  • -forcedecode: Forceer decodering van versleutelde bestanden, zelfs als de integriteitscontrole mislukt
  • -fsck: Controleert de consistentie van CIPHERDIR, in het geval dat er schade wordt gedetecteerd, is de exit-code 26
  • -fusedebug: debug-uitvoer van de FUSE-bibliotheek inschakelen
  • -h: toegang tot de hulp van het hulpprogramma
  • -hh: geeft alle beschikbare opties weer
  • -info: drukt de inhoud van het configuratiebestand af om door de mens te worden gelezen, waardoor de vertrouwelijke gegevens worden verwijderd.
  • -init: initialiseer de versleutelde map.
  • -masterkey string: maakt gebruik van een expliciete hoofdsleutel die is opgegeven in de opdrachtregel
  • -nonempty: maakt montage op niet-lege mappen mogelijk
  • -noprealloc: pre-allocatie uitschakelen voordat gegevens worden geschreven
  • -passwd: directory-wachtwoord wijzigen
  • -plaintextnames: versleutel geen bestandsnamen of symbolische linkbestemmingen.
  • -raw64: gebruik base64-codering zonder opvulling voor bestandsnamen
  • -speed: voer de coderingssnelheidstest uit.

1. Installeer Gocryptfs op Linux

Stap 1
Om dit coderingshulpprogramma te installeren, gaan we de volgende opdracht uitvoeren:

 Op Ubuntu of Debian: sudo apt install gocryptfs Op CentOS of Fedora: sudo dnf install gocryptfs Op Manjaro: sudo pacman -Syu gocryptfs 
Stap 2
In dit geval zullen we het in Ubuntu installeren:
 sudo apt install gocryptfs 

VERGROTEN

Stap 3
Eenmaal geïnstalleerd kunnen we de gebruikte versie valideren met de volgende opdracht:

 gocryptfs -versie 

VERGROTEN

2. Maak een door Gocryptfs versleutelde map op Linux

Stap 1
In principe is het gebruiksproces om een ​​bestand te versleutelen het volgende:

  • Maak een map aan waarin de bestanden en submappen die moeten worden gecodeerd worden ondergebracht
  • Maak gebruik van Gocryptfs om de genoemde directory te initialiseren.
  • Maak een lege map die zal fungeren als een koppelpunt om later de versleutelde map erop te mounten.
  • Op het koppelpunt is het mogelijk om de gedecodeerde bestanden te bekijken en te gebruiken en nieuwe te maken als dat het geval is
  • Ontkoppel de gecodeerde map wanneer het proces is voltooid

Stap 2
We zullen de map maken met het commando "mkdir":

 mkdir Solvetic1 

VERGROTEN

Stap 3
Nu gaan we deze nieuwe map initialiseren, daar zal het Gocryptfs-bestandssysteem worden aangemaakt in de bijbehorende map:

 gocryptfs -init Solvetic1 
Stap 4
Wanneer we op Enter drukken, voeren we het te gebruiken wachtwoord in en bevestigen we het en als resultaat zullen we de hoofdsleutels van de directory verkrijgen. We kunnen deze hoofdsleutel kopiëren en op een veilige plaats plakken.

VERGROTEN

Stap 5
Nu gaan we naar de directory die we hebben aangemaakt met het commando "cd":

 cd Solvetic1 
Stap 6
Daar voeren we het volgende in:
 ls -ahl 

VERGROTEN

Stap 7
Daar vinden we twee bestanden die zijn:

  • "Gocryptfs.diriv", een kort binair bestand
  • "Gocryptfs.conf" is een bestand waarin de configuraties en informatie waarvan een back-up moet worden gemaakt, worden opgeslagen

OpmerkingIn het geval van het uploaden van de gecodeerde gegevens naar de cloud of het uitvoeren van een back-upkopie op een USB, adviseert Solvetic u dit bestand daar niet te integreren, dit omdat een gebruiker het wachtwoord kan verkrijgen uit de vermeldingen van "encrypted key" en " salt " met het commando:

 kat gocryptfs.conf 

VERGROTEN

3. Mount Gocryptfs versleutelde map op Linux

Stap 1
De gecodeerde map wordt op een koppelpunt gemount, dit is een lege map, we maken de nieuwe map aan:

 mkdir Solvetic2 

VERGROTEN

Stap 2
Het is tijd om de gecodeerde map in het koppelpunt te mounten, wat het doet is het Gocryptfs-bestandssysteem aankoppelen in de gecodeerde map die we hebben gemaakt, we voeren uit:

 gocryptfs Solvetic1 Solvetic2 
Stap 3
Daarbij voeren we het wachtwoord in dat in het begin is toegewezen en zien we het volgende:

VERGROTEN

Stap 4
Zodra de map is aangekoppeld, kunnen we de benodigde objecten erin maken en bewerken, in dit geval maken we een tekstbestand met "touch" en met "gedit" bewerken we het:

 raak Solvetic.txt aan gedit Solvetic.txt

VERGROTEN

Stap 5
Door naar de gecodeerde map te gaan, kunnen we zien dat er een nieuw bestand is gemaakt waarvan de naam is gecodeerd:

VERGROTEN

Stap 6
Daar kunnen we "ls -hl" gebruiken voor meer volledige details:

VERGROTEN

Stap 7
We kunnen proberen de inhoud van dit bestand te visualiseren met het commando "them":

 minder "bestand" 

VERGROTEN

4. Ontkoppel de gecodeerde map Gocryptfs op Linux

Stap 1
Wanneer de tijd nodig is, kunnen we de map ontkoppelen met behulp van de opdracht fusermount:

 fusermount -u Solvetic2 
Stap 2
Dan hebben we toegang tot deze map en valideren met "ls" dat deze leeg is:

VERGROTEN

Gocryptfs is een van de meest complete oplossingen om beveiliging toe te voegen aan vertrouwelijke bestanden in Linux.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave