Як зашифрувати файли за допомогою gocryptfs в Linux

| | 0 Comments| 7:22 PM
Categories:

Ви хочете зашифрувати важливі файли, але не весь жорсткий диск вашої системи Linux? Якщо так, ми рекомендуємо gocryptfs. Ви отримаєте каталог, який, по суті, шифрує та розшифровує все, що ви зберігаєте.

gocryptfs пропонує захист від злому даних

Конфіденційність – це велика новина. Навряд чи проходить тиждень без оголошення про порушення в тій чи іншій організації. Компанії або повідомляють про нещодавні інциденти, або розкривають порушення, які сталися деякий час тому. В обох випадках це погана новина для тих, чиї дані були розкриті.

Тому що мільйони людей користуються послугами як Dropbox, Google Диск, і Microsoft OneDrive, здавалося б, нескінченний потік даних щодня надходить у хмару. Якщо ви зберігаєте деякі (або всі) свої дані в хмарі, що ви можете зробити, щоб захистити секретну інформацію та приватні документи у разі порушення?

Звичайно, порушення даних бувають будь-яких форм і розмірів, і вони не обмежуються хмарою. Втрачена карта пам’яті або вкрадений ноутбук – це просто порушення даних у меншому масштабі. Але масштаб не є критичним фактором. Якщо дані є конфіденційними або конфіденційними, їх володіння може бути катастрофічним.

Одним з рішень є шифрування документів. Традиційно це робиться шляхом шифрування вашого жорсткого диска повністю. Це безпечно, але також трохи уповільнює роботу комп’ютера. Крім того, якщо ви зазнаєте катастрофічного збою, це може ускладнити процес відновлення системи з резервних копій.

  Як читати Hacker News на робочому столі Linux

Система gocryptfs дозволяє шифрувати лише каталоги, які потребують захисту, і уникати загальносистемних накладних витрат на шифрування та дешифрування. Він швидкий, легкий і простий у використанні. Також легко перемістити зашифровані каталоги на інші комп’ютери. Поки у вас є пароль для доступу до цих даних, він не залишає слідів ваших файлів на іншому комп’ютері.

Система gocryptfs побудована як легка зашифрована файлова система. Його також можна монтувати за допомогою звичайних облікових записів без права root, оскільки він використовує файли Файлова система в просторі користувача (FUSE) пакет. Це діє як міст між gocryptfs і підпрограмами файлової системи ядра, до яких йому потрібно отримати доступ.

Встановлення gocryptfs

Щоб встановити gocryptfs на Ubuntu, введіть цю команду:

sudo apt-get install gocryptfs

Щоб встановити його на Fedora, введіть:

sudo dnf install gocryptfs

На Manjaro команда:

sudo pacman -Syu gocryptfs

Створення зашифрованого каталогу

Частиною слави gocryptfs є те, що він простий у використанні. Принципи такі:

Створіть каталог, який містить файли та підкаталоги, які ви захищаєте.
Використовуйте gocryptrfs для ініціалізації цього каталогу.
Створіть порожній каталог як точку монтування, а потім змонтуйте в нього зашифрований каталог.
У точці монтування ви можете переглядати та використовувати розшифровані файли та створювати нові.
Відключіть зашифровану папку, коли закінчите.

Ми збираємося створити каталог під назвою “vault” для зберігання зашифрованих даних. Для цього вводимо наступне:

mkdir vault

Нам потрібно ініціалізувати наш новий каталог. Цей крок створює файлову систему gocryptfs у каталозі:

gocryptfs -init vault

Введіть пароль, коли вам буде запропоновано; ви введете його двічі, щоб переконатися, що він правильний. Виберіть сильний: три непов’язані слова, які включають розділові знаки, цифри або символи, є хорошим шаблоном.

  Як редагувати PPA в Linux Mint

Ваш головний ключ згенеровано та відображено. Скопіюйте та збережіть це в безпечному та приватному місці. У нашому прикладі ми створюємо каталог gocryptfs на дослідницькій машині, який стирається після написання кожної статті.

Як це необхідно для прикладу, ви можете побачити головний ключ для цього каталогу. Ви напевно захочете бути набагато таємнішими зі своїми. Якщо хтось отримає ваш головний ключ, він зможе отримати доступ до всіх ваших зашифрованих даних.

Якщо ви перейдете в новий каталог, ви побачите, що створено два файли. Введіть наступне:

cd vault
ls -ahl

«gocryptfs.diriv» є коротким двійковим файлом, тоді як «gocryptfs.conf» містить налаштування та інформацію, яку ви повинні зберігати в безпеці.

Не включайте цей файл, якщо ви завантажуєте зашифровані дані в хмару або створюєте їх резервну копію на невеликих транспортних носіях. Однак якщо ви створюєте резервну копію на локальному носії, який залишається під вашим контролем, ви можете включити цей файл.

Якщо ви маєте достатньо часу та зусиль, ви можете отримати ваш пароль із записів «зашифрований ключ» і «соль», як показано нижче:

cat gocryptfs.conf

Монтування зашифрованого каталогу

Зашифрований каталог монтується в точку монтування, яка є просто порожнім каталогом. Ми збираємося створити один під назвою «geek»:

mkdir geek

Тепер ми можемо змонтувати зашифрований каталог на точку монтування. Строго кажучи, фактично змонтована файлова система gocryptfs всередині зашифрованого каталогу. Нам буде запропоновано ввести пароль:

gocryptfs vault geek

Коли зашифрований каталог змонтовано, ми можемо використовувати каталог точки монтування так само, як і будь-який інший. Все, що ми редагуємо та створюємо в цьому каталозі, насправді записується в змонтований зашифрований каталог.

  Як увімкнути підтримку Nvidia Optimus в Linux

Ми можемо створити простий текстовий файл, наприклад:

touch secret-notes.txt

Ми можемо редагувати його, додати до нього вміст, а потім зберегти файл:

gedit secret-notes.txt

Наш новий файл створено:

ls

Якщо ми перейдемо до нашого зашифрованого каталогу, як показано нижче, ми побачимо, що створено новий файл із зашифрованим іменем. Ви навіть не можете визначити, який це тип файлу з назви:

cd vault
ls -hl

Якщо ми спробуємо переглянути вміст зашифрованого файлу, ми побачимо, що він справді зашифрований:

less aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU

Наш простий текстовий файл, показаний нижче, тепер зовсім не простий для розшифрування.

Демонтування зашифрованого каталогу

Коли ви закінчите зі своїм зашифрованим каталогом, ви можете розмонтувати його за допомогою команда fusermount. Як частина пакету FUSE, така команда розмонтує файлову систему gocryptfs всередині зашифрованого каталогу з точки монтування:

fusermount -u geek

Якщо ви введете наступне, щоб перевірити свій каталог точки монтування, ви побачите, що він все ще порожній:

ls

Все, що ви зробили, безпечно зберігається в зашифрованому каталозі.

Просто та безпечно

Прості системи мають перевагу в тому, що їх використовують частіше, тоді як складніші процеси, як правило, відходять на другий план. Використання gocryptfs не тільки просте, але й безпечне. Простота без безпеки була б невигідною.

Ви можете створити стільки зашифрованих каталогів, скільки вам потрібно, або лише один для зберігання всіх ваших конфіденційних даних. Ви також можете створити кілька псевдонімів, щоб підключити та відключити вашу зашифровану файлову систему і ще більше спростити процес.