Информационната сигурност на Linux е повече от ключов аспект за хиляди потребители, тъй като голяма част от данните, които обработваме ежедневно, са класифицирани като поверителни и ако грешните ръце попаднат, просто ще имаме проблеми с поверителността.
В днешно време информационните методи са напреднали много и някои от платформите, които използваме за това, ни предлагат специални протоколи за сигурност, но предвид факта, че почти по подразбиране данните се хостват в облака, те могат да бъдат във фактор на риск тъй като облакът е глобален. Вярно е, че ни позволява достъп до тези данни отвсякъде, но също така означава, че ако не са налице правилните мерки за сигурност, просто човек с подходящи инструменти ще може да наруши облака и да получи достъп до нашите данни.
Можем да защитим данните на Linux от достъпа до акаунта, като например физическите устройства, на които се хоства информацията, но без съмнение един от най -ефективните методи е да криптираме данните, за да предотвратим достъпа, а това вече не е като няколко години криптиране на целия твърд диск, сега е възможно да се намали тази задача до криптиране само на части или конкретен обект.
За да ни помогнете с тази задача, имаме Gocryptfs и Solvetic ще обясни как работи и за какво е тази помощна програма.
1. Какво е Gocryptfs и използване на параметри
Gocryptfs използва файлова система за криптиране, която е внедрена като файлова система FUSE, която може да се монтира, което позволява всеки от файловете в Gocryptfs да се съхранява в шифрован файл на твърдия диск. Файловете, които са криптирани с тази помощна програма, могат да се съхраняват в различни папки на твърдия диск, на USB памет или в папката Dropbox, ако желаем.
Едно от предимствата на използването на Gocryptfs е, че тъй като това е файлова система за криптиране, а не с метода за шифроване на диска, е, че всеки от шифрованите файлове може да бъде синхронизиран много по-цялостно при използване на помощни програми като Dropbox или rsync . Gocryptfs се основава на EncFS и позволява да се подобри сигурността, както и да се осигури оптимална производителност при необходимите задачи.
Gocryptfs шифриGocryptfs ни предлага криптиране като:
- Шифроване на парола
- GCM криптиране за цялото файлово съдържание
- Широко блоково шифроване на EME за имена на файлове с едно IV на директория
Gocryptfs работи на Linux системи и на macOS все още е във фаза на тестване.
Параметри на gocryptfsИма няколко променливи на тази помощна програма, които трябва да се използват, това са:
- -aessiv: внедрете AES-SIV режим на криптиране
- -allow_other: разрешава достъп на други потребители, при условие че се проверяват разрешенията за файлове
- -config низ: използва конфигурационния файл, който посочваме, вместо да използва CIP-HERDIR / gocryptfs.conf.
- -d, -debug: разрешаване на отстраняване на грешки
- -dev, -nodev: Тази опция позволява (-dev) или деактивира (-nodev) файлове на устройства в gocryptfs монтиране (по подразбиране: -nodev)
- -exec, -noexec: активирайте (-exec) или деактивирайте (-noexec) изпълними файлове в gocryptfs монтиране
- -forcedecode: Принудително декодиране на криптирани файлове, дори ако проверката за целостта не успее
- -fsck: Проверява консистенцията на CIPHERDIR, в случай на откриване на повреда, изходният код е 26
- -fusedebug: активирайте извеждането на грешки на библиотеката FUSE
- -h: достъп до помощта на помощната програма
- -hh: показва всички налични опции
- -info: отпечатва съдържанието на конфигурационния файл за четене от човешкото същество, премахвайки поверителните данни.
- -init: Инициализира шифрованата директория.
- -masterkey низ: използва явен главен ключ, посочен в командния ред
- -nonempty: Позволява монтиране на непразни директории
- -noprealloc: Деактивирайте предварително разпределение преди записване на данни
- -passwd: промяна на паролата на директорията
- -открити текстови имена: Не шифровайте имена на файлове или символни дестинации на връзки.
- -raw64: използвайте кодиране base64 без подложки за имена на файлове
- -speed: Изпълнете теста за скорост на криптиране.
1. Инсталирайте Gocryptfs на Linux
Етап 1
За да инсталираме тази помощна програма за шифроване, ще изпълним следната команда:
В Ubuntu или Debian: sudo apt инсталира gocryptfs В CentOS или Fedora: sudo dnf инсталира gocryptfs В Manjaro: sudo pacman -Syu gocryptfsСтъпка 2
В този случай ще го инсталираме в Ubuntu:
sudo apt инсталирате gocryptfs
Увеличете
Стъпка 3
След като инсталираме, можем да потвърдим използваната версия със следната команда:
gocryptfs -версия
Увеличете
2. Създайте Gocryptfs Encrypted Directory в Linux
Етап 1
По принцип процесът на използване за криптиране на файл е следният:
- Създайте директория, където ще се помещават файловете и поддиректориите, които ще бъдат шифровани
- Използвайте Gocryptfs за инициализиране на споменатата директория.
- Създайте празна директория, която ще действа като точка за монтиране, за да монтирате по -късно шифрованата директория върху нея.
- В точката на монтиране е възможно да преглеждате и използвате декриптирани файлове и да създавате нови, ако е така
- Демонтирайте шифрованата папка, когато процесът приключи
Стъпка 2
Ще създадем директорията с командата "mkdir":
mkdir Solvetic1
Увеличете
Стъпка 3
Сега ще инициализираме тази нова директория, там файловата система Gocryptfs ще бъде създадена в асоциираната директория:
gocryptfs -init Solvetic1Стъпка 4
При натискане на Enter въвеждаме и потвърждаваме паролата, която да използваме и в резултат ще получим главните ключове на директорията. Можем да копираме този главен ключ и да го поставим на сигурно място.
Увеличете
Стъпка 5
Сега ще отидем в директорията, която сме създали с командата "cd":
cd Solvetic1Стъпка 6
След като там въведем следното:
ls -ahl
Увеличете
Стъпка 7
Там откриваме два файла, които са:
- "Gocryptfs.diriv", който е кратък двоичен файл
- "Gocryptfs.conf" е файл, в който се съхраняват конфигурациите и информацията за архивиране
ЗабележкаВ случай на качване на криптирани данни в облака или извършване на резервно копие на USB, Solvetic ви съветва да не интегрирате този файл там, защото потребителят може да получи паролата от записите на „криптиран ключ“ и „сол“ с командата:
котка gocryptfs.conf
Увеличете
3. Монтирайте Gocryptfs криптирана директория на Linux
Етап 1
Шифрованата директория ще бъде монтирана на точка за монтиране, това е празна директория, създаваме новата директория:
mkdir Solvetic2
Увеличете
Стъпка 2
Време е да монтирате шифрованата директория в точката на монтиране, това, което тя прави, е да монтира файловата система Gocryptfs в криптирана директория, която сме създали, изпълняваме:
gocryptfs Solvetic1 Solvetic2Стъпка 3
Когато правим това, ще въведем паролата, която е била зададена в началото и ще видим следното:
Увеличете
Стъпка 4
След като директорията е монтирана, можем да създадем и редактираме необходимите обекти в нея, в този случай създаваме текстов файл с „touch“ и с „gedit“ го редактираме:
докоснете Solvetic.txt gedit Solvetic.txt
Увеличете
Стъпка 5
Чрез преминаване към криптирана директория можем да видим, че е създаден нов файл, където името му е шифровано:
Увеличете
Стъпка 6
Там можем да използваме „ls -hl“ за по -пълни подробности:
Увеличете
Стъпка 7
Можем да опитаме да визуализираме съдържанието на този файл с командата "them":
по -малко "файл"
Увеличете
4. Демонтирайте криптирана директория Gocryptfs в Linux
Етап 1
Когато времето е необходимо, можем да демонтираме директорията с помощта на командата fusermount:
fusermount -u Solvetic2Стъпка 2
След това можем да получим достъп до тази директория и с "ls" да потвърдим, че тя е празна:
Увеличете
Gocryptfs е едно от най -пълните решения за добавяне на сигурност към поверителни файлове в Linux.