Come crittografare i file con gocryptfs su Linux

Un

Fatmawati Achmad Zaenuri/Shutterstock



Vuoi crittografare file importanti, ma non l'intero disco rigido del tuo sistema Linux? In tal caso, consigliamo |_+_|. Otterrai una directory che, essenzialmente, crittografa e decrittografa tutto ciò che memorizzi.

gocryptfs offre protezione dalle violazioni dei dati

La privacy è una grande novità. Difficilmente passa una settimana senza l'annuncio di una violazione in un'organizzazione o nell'altra. Le aziende segnalano incidenti recenti o rivelano violazioni avvenute qualche tempo fa. In entrambi i casi, è una cattiva notizia per coloro i cui dati sono stati esposti.





Perché milioni di persone utilizzano servizi come Dropbox , Google Drive , e Microsoft OneDrive , un flusso di dati apparentemente infinito viene inviato al cloud ogni giorno. Se archivi alcuni (o tutti) i tuoi dati sul cloud, cosa puoi fare per proteggere le informazioni classificate e i documenti privati ​​in caso di violazione?

Le violazioni dei dati sono ovviamente di tutte le forme e dimensioni e non si limitano al cloud. Una memory stick smarrita o un laptop rubato è solo una violazione dei dati su scala ridotta. Ma la scala non è il fattore critico. Se i dati sono sensibili o riservati, il possesso di qualcun altro potrebbe essere disastroso.



Una soluzione è crittografare i tuoi documenti. Tradizionalmente, questo viene fatto crittografando il tuo disco rigido nella sua interezza. Questo è sicuro, ma rallenta anche leggermente il tuo computer. Inoltre, se si verifica un errore catastrofico, può complicare il processo di ripristino del sistema dai backup.

Annuncio pubblicitario

Il |_+_| system consente di crittografare solo le directory che necessitano di protezione ed evitare il sovraccarico di crittografia e decrittografia a livello di sistema. È veloce, leggero e facile da usare. È anche facile spostare directory crittografate su altri computer. Finché hai la password per accedere a quei dati, non lascia traccia dei tuoi file sull'altro computer.

Il |_+_| il sistema è costruito come un file system leggero e crittografato. È anche montabile da normali account non root perché utilizza il File system nello spazio utente (FUSE) pacchetto. Questo funge da ponte tra |_+_| e le routine del file system del kernel a cui deve accedere.



Installazione di gocryptfs

Per installare |_+_| su Ubuntu, digita questo comando:

gocryptfs

Per installarlo su Fedora digita:

gocryptfs

Su Manjaro, il comando è:

gocryptfs

Creazione di una directory crittografata

Parte della gloria di |_+_| è quanto è semplice da usare. I principi sono:

  • Crea una directory per contenere i file e le sottodirectory che stai proteggendo.
  • Usa |_+_| per inizializzare quella directory.
  • Crea una directory vuota come punto di montaggio, quindi monta la directory crittografata su di essa.
  • Nel punto di montaggio, puoi vedere e utilizzare i file decrittografati e crearne di nuovi.
  • Smonta la cartella crittografata quando hai finito.

Creeremo una directory chiamata vault per contenere i dati crittografati. Per farlo, digitiamo quanto segue:

gocryptfs

Dobbiamo inizializzare la nostra nuova directory. Questo passaggio crea il |_+_| file system all'interno della directory:

gocryptfs

Digita una password quando ti viene richiesta; lo digiterai due volte per assicurarti che sia corretto. Scegline uno forte: tre parole non correlate che includono punteggiatura, cifre o simboli sono un buon modello.

La tua chiave principale viene generata e visualizzata. Copia e salva questo in un posto sicuro e privato. Nel nostro esempio, stiamo creando un |_+_| directory su una macchina di ricerca che viene cancellata dopo che ogni articolo è stato scritto.

Annuncio pubblicitario

Come è necessario per un esempio, puoi vedere la chiave principale per questa directory. Sicuramente vorrai essere molto più riservato con il tuo. Se qualcuno ottiene la tua chiave principale, può accedere a tutti i tuoi dati crittografati.

Se passi nella nuova directory, vedrai che sono stati creati due file. Digita quanto segue:

gocryptfs gocryptrfs

gocryptfs.diriv è un breve file binario, mentre gocryptfs.conf contiene impostazioni e informazioni che dovresti tenere al sicuro.

Se carichi i tuoi dati crittografati sul cloud o ne esegui il backup su un supporto di piccole dimensioni e trasportabile, non includere questo file. Se, tuttavia, esegui il backup su un supporto locale che rimane sotto il tuo controllo, puoi includere questo file.

Con tempo e sforzi sufficienti, potrebbe essere possibile estrarre la password dalla chiave crittografata e dalle voci salt, come mostrato di seguito:

gocryptfs

Montaggio della directory crittografata

La directory crittografata è montata su un punto di montaggio, che è semplicemente una directory vuota. Ne creeremo uno chiamato geek:

gocryptfsAnnuncio pubblicitario

Ora possiamo montare la directory crittografata sul punto di montaggio. A rigor di termini, ciò che è effettivamente montato è |_+_| file system all'interno della directory crittografata. Ci viene richiesta la password:

gocryptfs

Quando la directory crittografata è montata, possiamo usare la directory del punto di montaggio come faremmo con qualsiasi altra. Tutto ciò che modifichiamo e creiamo in questa directory viene effettivamente scritto nella directory crittografata montata.

Possiamo creare un semplice file di testo, come il seguente:

fusermount

Possiamo modificarlo, aggiungere del contenuto e quindi salvare il file:

gocryptfs

Il nostro nuovo file è stato creato:

gocryptfs

Se passiamo alla nostra directory crittografata, come mostrato di seguito, vediamo che è stato creato un nuovo file con un nome crittografato. Non puoi nemmeno dire quale tipo di file è dal nome:

sudo apt-get install gocryptfs

Se proviamo a visualizzare il contenuto del file crittografato, possiamo vedere che è veramente criptato:

sudo dnf install gocryptfs

Annuncio pubblicitario

Il nostro semplice file di testo, mostrato di seguito, ora è tutt'altro che semplice da decifrare.

Smontaggio della directory crittografata

Quando hai finito con la tua directory crittografata, puoi smontarla con il |_+_| comando . Parte del pacchetto FUSE, il seguente comando smonta |_+_| file system all'interno della directory crittografata dal punto di montaggio:

sudo pacman -Syu gocryptfs

Se digiti quanto segue per controllare la directory del punto di montaggio, vedrai che è ancora vuota:

mkdir vault

Tutto ciò che hai fatto è archiviato in modo sicuro nella directory crittografata.

Semplice e sicuro

I sistemi semplici hanno il vantaggio di essere utilizzati più spesso, mentre i processi più complicati tendono a cadere nel dimenticatoio. Usando |_+_| non è solo semplice, è anche sicuro. La semplicità senza sicurezza non varrebbe la pena.

Puoi creare tutte le directory crittografate di cui hai bisogno o solo una per contenere tutti i tuoi dati sensibili. Potresti anche voler creare alcuni alias per montare e smontare il tuo file system crittografato e semplificare ulteriormente il processo.

IMPARENTATO: Come creare alias e funzioni di shell su Linux

gocryptfs -init vault

LEGGI SUCCESSIVO
  • › Che cos'è la protezione anticaduta MIL-SPEC?
  • › La cartella del computer è 40: come la star di Xerox ha creato il desktop
  • › 5 siti Web che ogni utente Linux dovrebbe aggiungere ai segnalibri
  • › Funzioni e formule in Microsoft Excel: qual è la differenza?
  • › Come trovare il tuo Spotify Wrapped 2021
  • & rsaquo; Cyber ​​Monday 2021: le migliori offerte tecnologiche
Foto del profilo di Dave McKay Dave McKay
Dave McKay ha usato per la prima volta i computer quando era in voga il nastro di carta perforata, e da allora ha programmato. Dopo oltre 30 anni nel settore IT, ora è un giornalista tecnologico a tempo pieno. Durante la sua carriera ha lavorato come programmatore freelance, manager di un team internazionale di sviluppo software, project manager di servizi IT e, più recentemente, come Data Protection Officer. I suoi scritti sono stati pubblicati da howtogeek.com, cloudavvyit.com, itenterpriser.com e opensource.com. Dave è un evangelista di Linux e un sostenitore dell'open source.
Leggi la biografia completa

Articoli Interessanti