So verschlüsseln Sie Dateien mit Gocryptfs unter Linux - Verschlüsseln

Linux-Informationssicherheit ist für Tausende von Benutzern ein mehr als wichtiger Aspekt, da viele der Daten, die wir täglich verarbeiten, als vertraulich eingestuft werden und wenn wir in die falschen Hände geraten, werden wir einfach in Datenschutzprobleme geraten.

Heutzutage haben sich die Informationsmethoden stark weiterentwickelt und einige der Plattformen, die wir dafür verwenden, bieten uns spezielle Sicherheitsprotokolle, aber angesichts der Tatsache, dass die Daten fast standardmäßig in der Cloud gehostet werden, können diese einen Risikofaktor darstellen da die Cloud global ist. Es stimmt zwar, dass wir von überall auf diese Daten zugreifen können, aber es bedeutet auch, dass, wenn die richtigen Sicherheitsmaßnahmen nicht getroffen werden, einfach eine Person mit den entsprechenden Tools in der Lage ist, die Cloud zu verletzen und auf unsere Daten zuzugreifen.

Wir können Linux-Daten vor dem Zugriff auf das Konto schützen, z. B. die physischen Geräte, auf denen die Informationen gehostet werden, aber ohne Zweifel besteht eine der effektivsten Methoden darin, die Daten zu verschlüsseln, um den Zugriff zu verhindern die gesamte Festplatte zu verschlüsseln, ist es nun möglich, diese Aufgabe darauf zu reduzieren, nur Teile oder ein bestimmtes Objekt zu verschlüsseln.

Um uns bei dieser Aufgabe zu helfen, haben wir Gocryptfs und Solvetic erklärt, wie es funktioniert und worum es bei diesem Dienstprogramm geht.

1. Was ist Gocryptfs und die Verwendung von Parametern?


Gocryptfs verwendet ein dateibasiertes Verschlüsselungssystem, das als mountbares FUSE-Dateisystem implementiert ist. Dies ermöglicht es, jede der Dateien in Gocryptfs in einer verschlüsselten Datei auf der Festplatte zu speichern. Die mit diesem Dienstprogramm verschlüsselten Dateien können auf Wunsch in verschiedenen Ordnern auf der Festplatte, auf einem USB-Speicher oder im Dropbox-Ordner gespeichert werden.

Einer der Vorteile der Verwendung von Gocryptfs besteht darin, dass, da es sich um ein dateibasiertes Verschlüsselungssystem und nicht um die Festplattenverschlüsselungsmethode handelt, jede der verschlüsselten Dateien mit Dienstprogrammen wie Dropbox oder rsync viel umfassender synchronisiert werden kann . Gocryptfs basiert auf EncFS und ermöglicht eine Verbesserung der Sicherheit sowie eine optimale Leistung bei den erforderlichen Aufgaben.

Gocryptfs-ChiffrenGocryptfs bietet uns Verschlüsselung wie:

  • Passwortverschlüsselung
  • GCM-Verschlüsselung für alle Dateiinhalte
  • EME-weite Blockverschlüsselung für Dateinamen mit einem IV pro Verzeichnis

Gocryptfs funktioniert auf Linux-Systemen und auf macOS befindet es sich noch in der Testphase.

Gocryptfs-ParameterEs gibt eine Reihe von Variablen dieses Dienstprogramms, die verwendet werden können, und zwar:

  • -aessiv: AES-SIV-Verschlüsselungsmodus implementieren
  • -allow_other: anderen Benutzern den Zugriff erlauben, vorbehaltlich der Überprüfung der Dateiberechtigungen
  • -config string: verwendet die von uns angegebene Konfigurationsdatei anstelle von CIP-HERDIR /gocryptfs.conf.
  • -d, -debug: Debug-Ausgabe aktivieren
  • -dev, -nodev: Diese Option aktiviert (-dev) oder deaktiviert (-nodev) Gerätedateien in einem gocryptfs-Mount (Standard: -nodev)
  • -exec, -noexec: Aktivieren (-exec) oder deaktivieren (-noexec) ausführbare Dateien in einem gocryptfs-Mount
  • -forcedecode: Erzwingt die Dekodierung verschlüsselter Dateien, auch wenn die Integritätsprüfung fehlschlägt
  • -fsck: Überprüft die Konsistenz von CIPHERDIR, falls ein Schaden erkannt wird, ist der Exit-Code 26
  • -fusedebug: Debug-Ausgabe der FUSE-Bibliothek aktivieren
  • -h: Greifen Sie auf die Hilfe des Dienstprogramms zu
  • -hh: zeigt alle verfügbaren Optionen an
  • -info: druckt den Inhalt der Konfigurationsdatei, damit er vom Menschen gelesen werden kann, wobei die vertraulichen Daten entfernt werden.
  • -init: Initialisiert das verschlüsselte Verzeichnis.
  • -masterkey string: verwendet einen expliziten Masterschlüssel, der in der Befehlszeile angegeben ist
  • -nonempty: Ermöglicht das Mounten in nicht leeren Verzeichnissen
  • -noprealloc: Vorbelegung vor dem Schreiben von Daten deaktivieren
  • -passwd: Verzeichniskennwort ändern
  • -plaintextnames: Verschlüsseln Sie keine Dateinamen oder symbolischen Linkziele.
  • -raw64: Base64-Codierung ohne Auffüllen für Dateinamen verwenden
  • -speed: Führen Sie den Verschlüsselungsgeschwindigkeitstest aus.

1. Gocryptfs unter Linux installieren

Schritt 1
Um dieses Verschlüsselungsprogramm zu installieren, führen wir den folgenden Befehl aus:

 Unter Ubuntu oder Debian: sudo apt install gocryptfs Unter CentOS oder Fedora: sudo dnf install gocryptfs Unter Manjaro: sudo pacman -Syu gocryptfs 
Schritt 2
In diesem Fall installieren wir es in Ubuntu:
 sudo apt installieren gocryptfs 

VERGRÖSSERN

Schritt 3
Nach der Installation können wir die verwendete Version mit dem folgenden Befehl validieren:

 gocryptfs-Version 

VERGRÖSSERN

2. Erstellen Sie ein verschlüsseltes Gocryptfs-Verzeichnis unter Linux

Schritt 1
Grundsätzlich ist der Vorgang zum Verschlüsseln einer Datei wie folgt:

  • Erstellen Sie ein Verzeichnis, in dem die zu verschlüsselnden Dateien und Unterverzeichnisse gespeichert werden
  • Verwenden Sie Gocryptfs, um das Verzeichnis zu initialisieren.
  • Erstellen Sie ein leeres Verzeichnis, das als Einhängepunkt dient, um später das verschlüsselte Verzeichnis darauf zu mounten.
  • Am Mount-Punkt ist es möglich, die entschlüsselten Dateien anzuzeigen und zu verwenden und gegebenenfalls neue zu erstellen
  • Unmounten Sie den verschlüsselten Ordner, wenn der Vorgang abgeschlossen ist

Schritt 2
Wir erstellen das Verzeichnis mit dem Befehl "mkdir":

 mkdir Solvetic1 

VERGRÖSSERN

Schritt 3
Nun initialisieren wir dieses neue Verzeichnis, dort wird das Gocryptfs-Dateisystem innerhalb des zugehörigen Verzeichnisses angelegt:

 gocryptfs -init Solvetic1 
Schritt 4
Wenn wir die Eingabetaste drücken, geben wir das zu verwendende Passwort ein und bestätigen es und als Ergebnis erhalten wir die Hauptschlüssel des Verzeichnisses. Wir können diesen Hauptschlüssel kopieren und an einem sicheren Ort einfügen.

VERGRÖSSERN

Schritt 5
Nun gehen wir in das Verzeichnis, das wir mit dem Befehl "cd" erstellt haben:

 CD Solvetic1 
Schritt 6
Dort angekommen geben wir folgendes ein:
 ls -ahl 

VERGRÖSSERN

Schritt 7
Dort finden wir zwei Dateien, die sind:

  • "Gocryptfs.diriv", eine kurze Binärdatei
  • "Gocryptfs.conf" ist eine Datei, in der die zu sichernden Konfigurationen und Informationen gespeichert werden

NotizBeim Hochladen der verschlüsselten Daten in die Cloud oder beim Erstellen einer Sicherungskopie auf einem USB rät Solvetic davon ab, diese Datei dort einzubinden, da ein Benutzer das Passwort aus den Einträgen "encrypted key" und "salt" erhalten kann. mit dem Befehl:

 Katze gocryptfs.conf 

VERGRÖSSERN

3. Mounten Sie das verschlüsselte Gocryptfs-Verzeichnis unter Linux

Schritt 1
Das verschlüsselte Verzeichnis wird auf einem Mount-Punkt gemountet, dies ist ein leeres Verzeichnis, wir erstellen das neue Verzeichnis:

 mkdir Solvetic2 

VERGRÖSSERN

Schritt 2
Es ist an der Zeit, das verschlüsselte Verzeichnis im Mount-Punkt zu mounten, was es tut, ist das Gocryptfs-Dateisystem innerhalb des von uns erstellten verschlüsselten Verzeichnisses zu mounten, wir führen Folgendes aus:

 gocryptfs Solvetic1 Solvetic2 
Schritt 3
Dabei geben wir das zu Beginn vergebene Passwort ein und sehen folgendes:

VERGRÖSSERN

Schritt 4
Sobald das Verzeichnis gemountet ist, können wir die notwendigen Objekte darin erstellen und bearbeiten, in diesem Fall erstellen wir eine Textdatei mit „touch“ und mit „gedit“ bearbeiten wir sie:

 Berühren Sie Solvetic.txt gedit Solvetic.txt

VERGRÖSSERN

Schritt 5
Wenn wir in das verschlüsselte Verzeichnis wechseln, können wir sehen, dass eine neue Datei erstellt wurde, deren Name verschlüsselt ist:

VERGRÖSSERN

Schritt 6
Dort können wir "ls -hl" für ausführlichere Details verwenden:

VERGRÖSSERN

Schritt 7
Wir können versuchen, den Inhalt dieser Datei mit dem Befehl "them" zu visualisieren:

 weniger "Datei" 

VERGRÖSSERN

4. Unmounten des verschlüsselten Verzeichnisses Gocryptfs unter Linux

Schritt 1
Wenn die Zeit erforderlich ist, können wir das Verzeichnis mit dem Befehl "fusermount" aushängen:

 Fixierstation -u Solvetic2 
Schritt 2
Dann können wir auf dieses Verzeichnis zugreifen und mit "ls" überprüfen, ob es leer ist:

VERGRÖSSERN

Gocryptfs ist eine der umfassendsten Lösungen, um vertrauliche Dateien in Linux zu schützen.

wave wave wave wave wave