- 1. Was ist Gocryptfs und die Verwendung von Parametern?
- 1. Gocryptfs unter Linux installieren
- 2. Erstellen Sie ein verschlüsseltes Gocryptfs-Verzeichnis unter Linux
- 3. Mounten Sie das verschlüsselte Gocryptfs-Verzeichnis unter Linux
- 4. Unmounten des verschlüsselten Verzeichnisses Gocryptfs unter Linux
Linux-Informationssicherheit ist für Tausende von Benutzern ein mehr als wichtiger Aspekt, da viele der Daten, die wir täglich verarbeiten, als vertraulich eingestuft werden und wenn wir in die falschen Hände geraten, werden wir einfach in Datenschutzprobleme geraten.
Heutzutage haben sich die Informationsmethoden stark weiterentwickelt und einige der Plattformen, die wir dafür verwenden, bieten uns spezielle Sicherheitsprotokolle, aber angesichts der Tatsache, dass die Daten fast standardmäßig in der Cloud gehostet werden, können diese einen Risikofaktor darstellen da die Cloud global ist. Es stimmt zwar, dass wir von überall auf diese Daten zugreifen können, aber es bedeutet auch, dass, wenn die richtigen Sicherheitsmaßnahmen nicht getroffen werden, einfach eine Person mit den entsprechenden Tools in der Lage ist, die Cloud zu verletzen und auf unsere Daten zuzugreifen.
Wir können Linux-Daten vor dem Zugriff auf das Konto schützen, z. B. die physischen Geräte, auf denen die Informationen gehostet werden, aber ohne Zweifel besteht eine der effektivsten Methoden darin, die Daten zu verschlüsseln, um den Zugriff zu verhindern die gesamte Festplatte zu verschlüsseln, ist es nun möglich, diese Aufgabe darauf zu reduzieren, nur Teile oder ein bestimmtes Objekt zu verschlüsseln.
Um uns bei dieser Aufgabe zu helfen, haben wir Gocryptfs und Solvetic erklärt, wie es funktioniert und worum es bei diesem Dienstprogramm geht.
1. Was ist Gocryptfs und die Verwendung von Parametern?
Gocryptfs verwendet ein dateibasiertes Verschlüsselungssystem, das als mountbares FUSE-Dateisystem implementiert ist. Dies ermöglicht es, jede der Dateien in Gocryptfs in einer verschlüsselten Datei auf der Festplatte zu speichern. Die mit diesem Dienstprogramm verschlüsselten Dateien können auf Wunsch in verschiedenen Ordnern auf der Festplatte, auf einem USB-Speicher oder im Dropbox-Ordner gespeichert werden.
Einer der Vorteile der Verwendung von Gocryptfs besteht darin, dass, da es sich um ein dateibasiertes Verschlüsselungssystem und nicht um die Festplattenverschlüsselungsmethode handelt, jede der verschlüsselten Dateien mit Dienstprogrammen wie Dropbox oder rsync viel umfassender synchronisiert werden kann . Gocryptfs basiert auf EncFS und ermöglicht eine Verbesserung der Sicherheit sowie eine optimale Leistung bei den erforderlichen Aufgaben.
Gocryptfs-ChiffrenGocryptfs bietet uns Verschlüsselung wie:
- Passwortverschlüsselung
- GCM-Verschlüsselung für alle Dateiinhalte
- EME-weite Blockverschlüsselung für Dateinamen mit einem IV pro Verzeichnis
Gocryptfs funktioniert auf Linux-Systemen und auf macOS befindet es sich noch in der Testphase.
Gocryptfs-ParameterEs gibt eine Reihe von Variablen dieses Dienstprogramms, die verwendet werden können, und zwar:
- -aessiv: AES-SIV-Verschlüsselungsmodus implementieren
- -allow_other: anderen Benutzern den Zugriff erlauben, vorbehaltlich der Überprüfung der Dateiberechtigungen
- -config string: verwendet die von uns angegebene Konfigurationsdatei anstelle von CIP-HERDIR /gocryptfs.conf.
- -d, -debug: Debug-Ausgabe aktivieren
- -dev, -nodev: Diese Option aktiviert (-dev) oder deaktiviert (-nodev) Gerätedateien in einem gocryptfs-Mount (Standard: -nodev)
- -exec, -noexec: Aktivieren (-exec) oder deaktivieren (-noexec) ausführbare Dateien in einem gocryptfs-Mount
- -forcedecode: Erzwingt die Dekodierung verschlüsselter Dateien, auch wenn die Integritätsprüfung fehlschlägt
- -fsck: Überprüft die Konsistenz von CIPHERDIR, falls ein Schaden erkannt wird, ist der Exit-Code 26
- -fusedebug: Debug-Ausgabe der FUSE-Bibliothek aktivieren
- -h: Greifen Sie auf die Hilfe des Dienstprogramms zu
- -hh: zeigt alle verfügbaren Optionen an
- -info: druckt den Inhalt der Konfigurationsdatei, damit er vom Menschen gelesen werden kann, wobei die vertraulichen Daten entfernt werden.
- -init: Initialisiert das verschlüsselte Verzeichnis.
- -masterkey string: verwendet einen expliziten Masterschlüssel, der in der Befehlszeile angegeben ist
- -nonempty: Ermöglicht das Mounten in nicht leeren Verzeichnissen
- -noprealloc: Vorbelegung vor dem Schreiben von Daten deaktivieren
- -passwd: Verzeichniskennwort ändern
- -plaintextnames: Verschlüsseln Sie keine Dateinamen oder symbolischen Linkziele.
- -raw64: Base64-Codierung ohne Auffüllen für Dateinamen verwenden
- -speed: Führen Sie den Verschlüsselungsgeschwindigkeitstest aus.
1. Gocryptfs unter Linux installieren
Schritt 1
Um dieses Verschlüsselungsprogramm zu installieren, führen wir den folgenden Befehl aus:
Unter Ubuntu oder Debian: sudo apt install gocryptfs Unter CentOS oder Fedora: sudo dnf install gocryptfs Unter Manjaro: sudo pacman -Syu gocryptfsSchritt 2
In diesem Fall installieren wir es in Ubuntu:
sudo apt installieren gocryptfs
VERGRÖSSERN
Schritt 3
Nach der Installation können wir die verwendete Version mit dem folgenden Befehl validieren:
gocryptfs-Version
VERGRÖSSERN
2. Erstellen Sie ein verschlüsseltes Gocryptfs-Verzeichnis unter Linux
Schritt 1
Grundsätzlich ist der Vorgang zum Verschlüsseln einer Datei wie folgt:
- Erstellen Sie ein Verzeichnis, in dem die zu verschlüsselnden Dateien und Unterverzeichnisse gespeichert werden
- Verwenden Sie Gocryptfs, um das Verzeichnis zu initialisieren.
- Erstellen Sie ein leeres Verzeichnis, das als Einhängepunkt dient, um später das verschlüsselte Verzeichnis darauf zu mounten.
- Am Mount-Punkt ist es möglich, die entschlüsselten Dateien anzuzeigen und zu verwenden und gegebenenfalls neue zu erstellen
- Unmounten Sie den verschlüsselten Ordner, wenn der Vorgang abgeschlossen ist
Schritt 2
Wir erstellen das Verzeichnis mit dem Befehl "mkdir":
mkdir Solvetic1
VERGRÖSSERN
Schritt 3
Nun initialisieren wir dieses neue Verzeichnis, dort wird das Gocryptfs-Dateisystem innerhalb des zugehörigen Verzeichnisses angelegt:
gocryptfs -init Solvetic1Schritt 4
Wenn wir die Eingabetaste drücken, geben wir das zu verwendende Passwort ein und bestätigen es und als Ergebnis erhalten wir die Hauptschlüssel des Verzeichnisses. Wir können diesen Hauptschlüssel kopieren und an einem sicheren Ort einfügen.
VERGRÖSSERN
Schritt 5
Nun gehen wir in das Verzeichnis, das wir mit dem Befehl "cd" erstellt haben:
CD Solvetic1Schritt 6
Dort angekommen geben wir folgendes ein:
ls -ahl
VERGRÖSSERN
Schritt 7
Dort finden wir zwei Dateien, die sind:
- "Gocryptfs.diriv", eine kurze Binärdatei
- "Gocryptfs.conf" ist eine Datei, in der die zu sichernden Konfigurationen und Informationen gespeichert werden
NotizBeim Hochladen der verschlüsselten Daten in die Cloud oder beim Erstellen einer Sicherungskopie auf einem USB rät Solvetic davon ab, diese Datei dort einzubinden, da ein Benutzer das Passwort aus den Einträgen "encrypted key" und "salt" erhalten kann. mit dem Befehl:
Katze gocryptfs.conf
VERGRÖSSERN
3. Mounten Sie das verschlüsselte Gocryptfs-Verzeichnis unter Linux
Schritt 1
Das verschlüsselte Verzeichnis wird auf einem Mount-Punkt gemountet, dies ist ein leeres Verzeichnis, wir erstellen das neue Verzeichnis:
mkdir Solvetic2
VERGRÖSSERN
Schritt 2
Es ist an der Zeit, das verschlüsselte Verzeichnis im Mount-Punkt zu mounten, was es tut, ist das Gocryptfs-Dateisystem innerhalb des von uns erstellten verschlüsselten Verzeichnisses zu mounten, wir führen Folgendes aus:
gocryptfs Solvetic1 Solvetic2Schritt 3
Dabei geben wir das zu Beginn vergebene Passwort ein und sehen folgendes:
VERGRÖSSERN
Schritt 4
Sobald das Verzeichnis gemountet ist, können wir die notwendigen Objekte darin erstellen und bearbeiten, in diesem Fall erstellen wir eine Textdatei mit „touch“ und mit „gedit“ bearbeiten wir sie:
Berühren Sie Solvetic.txt gedit Solvetic.txt
VERGRÖSSERN
Schritt 5
Wenn wir in das verschlüsselte Verzeichnis wechseln, können wir sehen, dass eine neue Datei erstellt wurde, deren Name verschlüsselt ist:
VERGRÖSSERN
Schritt 6
Dort können wir "ls -hl" für ausführlichere Details verwenden:
VERGRÖSSERN
Schritt 7
Wir können versuchen, den Inhalt dieser Datei mit dem Befehl "them" zu visualisieren:
weniger "Datei"
VERGRÖSSERN
4. Unmounten des verschlüsselten Verzeichnisses Gocryptfs unter Linux
Schritt 1
Wenn die Zeit erforderlich ist, können wir das Verzeichnis mit dem Befehl "fusermount" aushängen:
Fixierstation -u Solvetic2Schritt 2
Dann können wir auf dieses Verzeichnis zugreifen und mit "ls" überprüfen, ob es leer ist:
VERGRÖSSERN
Gocryptfs ist eine der umfassendsten Lösungen, um vertrauliche Dateien in Linux zu schützen.