Jak szyfrować pliki za pomocą gocryptfs w systemie Linux

Opublikowany: 2022-01-29
Grafika przedstawiająca okno terminala na laptopie.
Fatmawati Achmad Zaenuri/Shutterstock

Czy chcesz zaszyfrować ważne pliki, ale nie cały dysk twardy systemu Linux? Jeśli tak, zalecamy gocryptfs . Otrzymasz katalog, który zasadniczo szyfruje i odszyfrowuje wszystko, co przechowujesz.

gocryptfs oferuje ochronę przed naruszeniami danych

Prywatność to ważna wiadomość. Niemal nie ma tygodnia bez ogłoszenia o naruszeniu w takiej czy innej organizacji. Firmy albo zgłaszają ostatnie incydenty, albo ujawniają naruszenia, które miały miejsce jakiś czas temu. W obu przypadkach to zła wiadomość dla tych, których dane zostały ujawnione.

Ponieważ miliony ludzi korzystają z usług takich jak Dropbox, Google Drive i Microsoft OneDrive, pozornie niekończący się strumień danych jest codziennie przesyłany do chmury. Jeśli przechowujesz niektóre (lub wszystkie) swoje dane w chmurze, co możesz zrobić, aby chronić informacje niejawne i prywatne dokumenty w przypadku naruszenia?

Naruszenia danych mają oczywiście różne kształty i rozmiary i nie ograniczają się do chmury. Zgubiona karta pamięci lub skradziony laptop to tylko naruszenie danych na mniejszą skalę. Ale skala nie jest czynnikiem krytycznym. Jeśli dane są wrażliwe lub poufne, posiadanie ich przez kogoś innego może być katastrofalne.

Jednym z rozwiązań jest szyfrowanie dokumentów. Tradycyjnie odbywa się to poprzez całkowite zaszyfrowanie dysku twardego. Jest to bezpieczne, ale także nieco spowalnia działanie komputera. Dodatkowo, jeśli doznasz katastrofalnej awarii, może to skomplikować proces przywracania systemu z kopii zapasowych.

Reklama

System gocryptfs pozwala na szyfrowanie tylko katalogów, które wymagają ochrony i unikanie narzutu na szyfrowanie i deszyfrowanie w całym systemie. Jest szybki, lekki i łatwy w użyciu. Przenoszenie zaszyfrowanych katalogów na inne komputery jest również łatwe. Dopóki masz hasło dostępu do tych danych, nie pozostawia ono śladów po twoich plikach na drugim komputerze.

System gocryptfs jest skonstruowany jako lekki, zaszyfrowany system plików. Można go również zamontować na zwykłych kontach innych niż root, ponieważ używa pakietu Filesystem in Userspace (FUSE). Działa to jako pomost między gocryptfs a procedurami systemu plików jądra, do których musi uzyskać dostęp.

Instalowanie gocryptfs

Aby zainstalować gocryptfs na ubuntu, wpisz to polecenie:

 sudo apt-get install gocryptfs 

Aby zainstalować go w Fedorze, wpisz:

 sudo dnf zainstaluj gocryptfs 

Na Manjaro polecenie to:

 sudo pacman -Syu gocryptfs 

Tworzenie zaszyfrowanego katalogu

Jedną z gocryptfs jest to, jak łatwo jest go używać. Zasady to:

  • Utwórz katalog zawierający pliki i podkatalogi, które chronisz.
  • Użyj gocryptrfs , aby zainicjować ten katalog.
  • Utwórz pusty katalog jako punkt montowania, a następnie podłącz do niego zaszyfrowany katalog.
  • W punkcie montowania możesz przeglądać i używać odszyfrowanych plików oraz tworzyć nowe.
  • Po zakończeniu odmontuj zaszyfrowany folder.

Zamierzamy utworzyć katalog o nazwie „skarbiec”, w którym będą przechowywane zaszyfrowane dane. W tym celu wpisujemy:

 skarbiec mkdir 

Musimy zainicjować nasz nowy katalog. Ten krok tworzy system plików gocryptfs w katalogu:

 gocryptfs -init vault 

Wpisz hasło, gdy pojawi się monit; wpiszesz to dwa razy, aby upewnić się, że jest poprawne. Wybierz mocny: trzy niepowiązane ze sobą słowa, które zawierają znaki interpunkcyjne, cyfry lub symbole, to dobry szablon.

Twój klucz główny zostanie wygenerowany i wyświetlony. Skopiuj i zapisz to w bezpiecznym i prywatnym miejscu. W naszym przykładzie tworzymy katalog gocryptfs na maszynie badawczej, który jest czyszczony po napisaniu każdego artykułu.

Reklama

Jak jest to konieczne na przykład, możesz zobaczyć klucz główny dla tego katalogu. Na pewno będziesz chciał być o wiele bardziej skryty ze swoim. Jeśli ktoś uzyska Twój klucz główny, może uzyskać dostęp do wszystkich Twoich zaszyfrowanych danych.

Jeśli przejdziesz do nowego katalogu, zobaczysz, że zostały utworzone dwa pliki. Wpisz następujące polecenie:

 sejf na cd
 ls -ahl 

„gocryptfs.diriv” to krótki plik binarny, a „gocryptfs.conf” zawiera ustawienia i informacje, które należy chronić.

Jeśli przesyłasz zaszyfrowane dane do chmury lub tworzysz ich kopię zapasową na małych przenośnych nośnikach, nie dołączaj tego pliku. Jeśli jednak tworzysz kopię zapasową na lokalnym nośniku, który pozostaje pod Twoją kontrolą, możesz dołączyć ten plik.

Przy odpowiednim nakładzie czasu i wysiłku może być możliwe wyodrębnienie hasła z wpisów „zaszyfrowany klucz” i „sól”, jak pokazano poniżej:

 kot gocryptfs.conf 

Montowanie zaszyfrowanego katalogu

Zaszyfrowany katalog jest montowany w punkcie montowania, który jest po prostu pustym katalogiem. Stworzymy jeden o nazwie „geek”:

 mkdir geek
Reklama

Możemy teraz zamontować zaszyfrowany katalog w punkcie montowania. Ściśle mówiąc, w rzeczywistości zamontowany jest system plików gocryptfs w zaszyfrowanym katalogu. Zostaniemy poproszeni o hasło:

 geek skarbca gocryptfs

Kiedy zaszyfrowany katalog jest zamontowany, możemy użyć katalogu punktu montowania tak samo, jak każdego innego. Wszystko, co edytujemy i tworzymy w tym katalogu, jest w rzeczywistości zapisywane w zamontowanym, zaszyfrowanym katalogu.

Możemy stworzyć prosty plik tekstowy, taki jak:

 dotknij secret-notes.txt

Możemy go edytować, dodać do niego trochę treści, a następnie zapisać plik:

 gedit secret-notes.txt

Nasz nowy plik został utworzony:

 ls 

Jeśli przełączymy się do naszego zaszyfrowanego katalogu, jak pokazano poniżej, zobaczymy, że został utworzony nowy plik o zaszyfrowanej nazwie. Na podstawie nazwy nie można nawet określić, jaki to typ pliku:

 sejf na cd
 ls-hl 

Jeśli spróbujemy wyświetlić zawartość zaszyfrowanego pliku, zobaczymy, że jest on naprawdę zaszyfrowany:

 mniej aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU 

Reklama

Nasz prosty plik tekstowy, pokazany poniżej, nie jest teraz łatwy do odszyfrowania.

Odmontowywanie zaszyfrowanego katalogu

Kiedy skończysz z zaszyfrowanym katalogiem, możesz go odmontować za pomocą polecenia fusermount . Poniższa komenda będąca częścią pakietu FUSE odmontowuje system plików gocryptfs w zaszyfrowanym katalogu z punktu montowania:

 fusermount -u geek 

Jeśli wpiszesz następujące polecenie, aby sprawdzić katalog punktu montowania, zobaczysz, że nadal jest pusty:

 ls 

Wszystko, co zrobiłeś, jest bezpiecznie przechowywane w zaszyfrowanym katalogu.

Prosty i bezpieczny

Proste systemy mają tę zaletę, że są częściej używane, podczas gdy bardziej skomplikowane procesy zwykle odchodzą na dalszy plan. Korzystanie gocryptfs jest nie tylko proste, ale także bezpieczne. Prostota bez bezpieczeństwa nie byłaby warta zachodu.

Możesz utworzyć tyle zaszyfrowanych katalogów, ile potrzebujesz, lub tylko jeden, aby przechowywać wszystkie poufne dane. Możesz także utworzyć kilka aliasów do montowania i odmontowywania zaszyfrowanego systemu plików i jeszcze bardziej uprościć ten proces.

POWIĄZANE: Jak tworzyć aliasy i funkcje powłoki w systemie Linux