
Czy chcesz zaszyfrować ważne pliki, ale nie cały dysk twardy systemu Linux? Jeśli tak, to polecamy gocryptfs
. Otrzymasz katalog, który zasadniczo szyfruje i odszyfrowuje wszystko, co przechowujesz.
gocryptfs oferuje ochronę przed naruszeniami danych
Prywatność to wielka wiadomość. Niemal nie ma tygodnia bez ogłoszenia o naruszeniu w takiej czy innej organizacji. Firmy albo zgłaszają ostatnie incydenty, albo ujawniają naruszenia, które miały miejsce jakiś czas temu. W obu przypadkach to zła wiadomość dla tych, których dane zostały ujawnione.
Ponieważ miliony ludzi korzystają z usług takich jak Dropbox, dysk Google, i Microsoft OneDrive, pozornie niekończący się strumień danych jest codziennie wypychany do chmury. Jeśli przechowujesz niektóre (lub wszystkie) swoje dane w chmurze, co możesz zrobić, aby chronić informacje niejawne i prywatne dokumenty w przypadku naruszenia?
Naruszenia danych mają oczywiście różne kształty i rozmiary i nie ograniczają się do chmury. Zgubiona karta pamięci lub skradziony laptop to tylko naruszenie danych na mniejszą skalę. Ale skala nie jest czynnikiem krytycznym. Jeśli dane są wrażliwe lub poufne, posiadanie ich przez kogoś innego może być katastrofalne.
Jednym z rozwiązań jest szyfrowanie dokumentów. Tradycyjnie odbywa się to poprzez całkowite zaszyfrowanie dysku twardego. Jest to bezpieczne, ale także nieco spowalnia działanie komputera. Dodatkowo, jeśli doznasz katastrofalnej awarii, może to skomplikować proces przywracania systemu z kopii zapasowych.
gocryptfs
system pozwala na szyfrowanie tylko katalogów, które wymagają ochrony i uniknięcie ogólnosystemowych narzutów związanych z szyfrowaniem i deszyfrowaniem. Jest szybki, lekki i łatwy w użyciu. Przenoszenie zaszyfrowanych katalogów na inne komputery jest również łatwe. Dopóki masz hasło dostępu do tych danych, nie pozostawia ono śladów po twoich plikach na drugim komputerze.
gocryptfs
system jest skonstruowany jako lekki, zaszyfrowany system plików. Można go również zamontować na zwykłych kontach innych niż root, ponieważ używaSystem plików w przestrzeni użytkownika (BEZPIECZNIK). Działa to jako pomost między gocryptfs
oraz procedury systemu plików jądra, do których musi mieć dostęp.
Instalowanie gocryptfs
Żeby zainstalować gocryptfs
na Ubuntu wpisz to polecenie:
sudo apt-get install gocryptfs
Aby zainstalować go w Fedorze, wpisz:
sudo dnf install gocryptfs
Na Manjaro polecenie to:
sudo pacman -Syu gocryptfs
Tworzenie zaszyfrowanego katalogu
Część chwały gocryptfs
jest prosty w użyciu. Zasady to:
- Utwórz katalog zawierający pliki i podkatalogi, które chronisz.
- Posługiwać się
gocryptrfs
aby zainicjować ten katalog. - Utwórz pusty katalog jako punkt montowania, a następnie podłącz do niego zaszyfrowany katalog.
- W punkcie montowania możesz przeglądać i używać odszyfrowanych plików oraz tworzyć nowe.
- Po zakończeniu odmontuj zaszyfrowany folder.
Zamierzamy utworzyć katalog o nazwie „skarbiec”, w którym będą przechowywane zaszyfrowane dane. W tym celu wpisujemy:
mkdir vault
Musimy zainicjować nasz nowy katalog. Ten krok tworzy gocryptfs
system plików w katalogu:
gocryptfs -init vault
Wpisz hasło, gdy pojawi się monit; wpiszesz go dwukrotnie, aby upewnić się, że jest poprawny. Wybierz mocny: trzy niepowiązane słowa, które zawierają znaki interpunkcyjne, cyfry lub symbole, to dobry szablon.
Twój klucz główny zostanie wygenerowany i wyświetlony. Skopiuj i zapisz to w bezpiecznym i prywatnym miejscu. W naszym przykładzie tworzymy gocryptfs
na maszynie badawczej, która jest czyszczona po napisaniu każdego artykułu.
Jak jest to konieczne na przykład, możesz zobaczyć klucz główny dla tego katalogu. Na pewno będziesz chciał być o wiele bardziej tajemniczy ze swoim. Jeśli ktoś uzyska Twój klucz główny, będzie mógł uzyskać dostęp do wszystkich Twoich zaszyfrowanych danych.
Jeśli przejdziesz do nowego katalogu, zobaczysz, że zostały utworzone dwa pliki. Wpisz następujące polecenie:
cd vault
ls -ahl
„gocryptfs.diriv” to krótki plik binarny, a „gocryptfs.conf” zawiera ustawienia i informacje, które należy chronić.
Jeśli przesyłasz zaszyfrowane dane do chmury lub tworzysz ich kopię zapasową na małym przenośnym nośniku, nie dołączaj tego pliku. Jeśli jednak tworzysz kopię zapasową na lokalnym nośniku, który pozostaje pod Twoją kontrolą, możesz dołączyć ten plik.
Przy odpowiednim nakładzie czasu i wysiłku może być możliwe wyodrębnienie hasła z wpisów „zaszyfrowany klucz” i „sól”, jak pokazano poniżej:
cat gocryptfs.conf
Montowanie zaszyfrowanego katalogu
Zaszyfrowany katalog jest montowany w punkcie montowania, który jest po prostu pustym katalogiem. Stworzymy jeden o nazwie „geek”:
mkdir geek
Możemy teraz zamontować zaszyfrowany katalog w punkcie montowania. Ściśle mówiąc, to, co faktycznie jest zamontowane, to gocryptfs
system plików wewnątrz zaszyfrowanego katalogu. Zostaniemy poproszeni o podanie hasła:
gocryptfs vault geek
Kiedy zaszyfrowany katalog jest zamontowany, możemy użyć katalogu punktu montowania tak samo, jak każdego innego. Wszystko, co edytujemy i tworzymy w tym katalogu, jest w rzeczywistości zapisywane w zamontowanym, zaszyfrowanym katalogu.
Możemy stworzyć prosty plik tekstowy, taki jak:
touch secret-notes.txt
Możemy go edytować, dodać do niego trochę treści, a następnie zapisać plik:
gedit secret-notes.txt
Nasz nowy plik został utworzony:
ls
Jeśli przełączymy się do naszego zaszyfrowanego katalogu, jak pokazano poniżej, zobaczymy, że został utworzony nowy plik o zaszyfrowanej nazwie. Na podstawie nazwy nie można nawet określić, jaki to typ pliku:
cd vault
ls -hl
Jeśli spróbujemy wyświetlić zawartość zaszyfrowanego pliku, zobaczymy, że jest on naprawdę zaszyfrowany:
less aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU
Nasz prosty plik tekstowy, pokazany poniżej, nie jest teraz łatwy do odszyfrowania.
Odmontowywanie zaszyfrowanego katalogu
Kiedy skończysz z zaszyfrowanym katalogiem, możesz go odmontować za pomocą fusermount
Komenda. Poniższa komenda będąca częścią pakietu FUSE odmontowuje gocryptfs
system plików wewnątrz zaszyfrowanego katalogu z punktu montowania:
fusermount -u geek
Jeśli wpiszesz następujące polecenie, aby sprawdzić katalog punktu montowania, zobaczysz, że nadal jest pusty:
ls
Wszystko, co zrobiłeś, jest bezpiecznie przechowywane w zaszyfrowanym katalogu.
Prosty i bezpieczny
Proste systemy mają tę zaletę, że są częściej używane, podczas gdy bardziej skomplikowane procesy zwykle odchodzą na dalszy plan. Za pomocą gocryptfs
jest nie tylko prosty, ale także bezpieczny. Prostota bez bezpieczeństwa nie byłaby warta zachodu.
Możesz utworzyć tyle zaszyfrowanych katalogów, ile potrzebujesz, lub tylko jeden, aby przechowywać wszystkie poufne dane. Możesz również utworzyć kilka aliasów do montowania i odmontowywania zaszyfrowanego systemu plików i jeszcze bardziej uprościć ten proces.