GNU/Linux >> Znalost Linux >  >> Linux

Nástroj pro šifrování souborů Tomb chrání vaše tajné soubory v systému Linux

Hrobka je bezplatný a otevřený nástroj pro šifrování souborů pro ochranu vašich osobních a/nebo tajných souborů v operačních systémech GNU/Linux. Umožňuje uživatelům vytvořit šifrované úložiště (složku) v systému souborů a uložit do něj důležitá data. Šifrované úložiště lze otevřít a zavřít pomocí příslušných souborů klíčů, které jsou také chráněny heslem zvoleným uživatelem. Z důvodu bezpečnosti můžete soubory klíčů uložit na samostatné médium, řekněme USB disk nebo CD/DVD.

Šifrované složky se nazývají "hrobky" . Na pevném disku můžete vytvořit libovolný počet hrobek, pokud je na něm dostatek volného místa. Hrobku lze otevřít pouze v případě, že máte soubor klíče i heslo. Má také pokročilé funkce, jako je steganografie , který umožňuje skrýt soubory klíčů v jiném souboru. I když je Tomb nástroj CLI, má také obal GUI nazvaný gtomb , což usnadňuje používání Tomb pro začátečníky. V tomto krátkém tutoriálu se podíváme, jak nainstalovat Tomb a jak jej použít k šifrování souborů v Linuxu.

Nainstalujte Tomb v Linuxu

Tomb bude v tuto chvíli fungovat pouze na GNU/Linuxu.

V systému Arch Linux a odvozených verzích:

V Arch Linuxu je Tomb k dispozici v AUR. Můžete jej tedy nainstalovat pomocí pomocných nástrojů AUR, jako je Yay jak je uvedeno níže.

$ yay -S tomb gtomb

V systémech Debian, Ubuntu, Linux Mint:

Vývojáři SparkyLinux (derivát Debianu) přidali balíček Tomb do svých oficiálních repozitářů. Můžete jej tedy nainstalovat přidáním hlavních repozitářů SparkyLinux do vašeho systému založeného na DEB.

Chcete-li přidat úložiště SparkyLinux do systému Debian, Ubuntu nebo Linux Mint, vytvořte soubor úložiště:

$ sudo vi /etc/apt/sources.list.d/sparky-repo.list

Přidejte následující řádky:

deb https://sparkylinux.org/repo stable main
deb-src https://sparkylinux.org/repo stable main
deb https://sparkylinux.org/repo testing main
deb-src https://sparkylinux.org/repo testing main

Uložte a zavřete soubor.

Nainstalujte veřejný klíč Sparky:

$ wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -

Poté aktualizujte zdrojový seznam pomocí příkazu:

$ sudo apt-get update

Nakonec nainstalujte tomb a gtomb pomocí příkazu:

$ sudo apt-get install tomb gtomb

U ostatních distribucí Linuxu postupujte podle kroků uvedených zde .

Doporučené staženíBezplatný průvodce tipy a triky:„Qubes OS 3.2 – nejbezpečnější operační systém Linux“

Chraňte své tajné soubory pomocí nástroje Tomb File Encryption Tool v Linuxu/Unixu

1. Způsob příkazového řádku:

Jak jsem již řekl, šifrovaný adresář nazýváme "hrobka". Každá hrobka může být otevřena pomocí příslušného souboru klíče a hesla.

Vytvořme novou hrobku, řekněme například ostechnix , o velikosti 100 MB. Musíte být buď root uživatel nebo mít sudo oprávnění vytvářet hrobky.

$ sudo tomb dig -s 100 ostechnix.tomb

Ukázkový výstup:

tomb . Commanded to dig tomb ostechnix.tomb
tomb (*) Creating a new tomb in ostechnix.tomb
tomb . Generating ostechnix.tomb of 100MiB
100+0 records in
100+0 records out
104857600 bytes (105 MB, 100 MiB) copied, 0.737713 s, 142 MB/s
-rw------- 1 root root 100M Jul 5 06:01 ostechnix.tomb
tomb (*) Done digging ostechnix
tomb . Your tomb is not yet ready, you need to forge a key and lock it:
tomb . tomb forge ostechnix.tomb.key
tomb . tomb lock ostechnix.tomb -k ostechnix.tomb.key

Vytvořte klíčový soubor používaný k uzamčení nově vytvořené hrobky.

$ sudo tomb forge ostechnix.tomb.key

Poznámka: Pokud narazíte na chybu jako níže, pravděpodobně existuje aktivní odkládací oddíl.

tomb . An active swap partition is detected...
[sudo] password for ostechnix: 
tomb [W] This poses a security risk.
tomb [W] You can deactivate all swap partitions using the command:
tomb [W] swapoff -a
tomb [W] [#163] I may not detect plain swaps on an encrypted volume.
tomb [W] But if you want to proceed like this, use the -f (force) flag.
tomb [E] Operation aborted.

Deaktivujte všechny odkládací oddíly, abyste to opravili, jak je uvedeno níže.

$ sudo swapoff -a

A poté znovu spusťte příkaz k vytvoření souboru klíčů. Chvíli to potrvá. Pokračujte v používání tohoto počítače pro jiné úkoly, abyste vytvořili dostatek Entropie . Nebo jednoduše postupujte podle níže uvedených kroků a rychle vygenerujte dostatek entropie.

  • Jak vygenerovat dostatek ‚entropie‘ pro proces generování klíčů GPG

Po několika minutách, jakmile bude vygenerována dostatečná entropie, budete požádáni o zadání nového hesla pro zabezpečení klíče. Zadejte jej dvakrát.

Právě jsme vytvořili klíčový soubor.

Spusťte následující příkaz k uzamčení hrobky pomocí souboru klíče:

$ sudo tomb lock ostechnix.tomb -k ostechnix.tomb.key

Budete požádáni o zadání hesla k souboru your.tomb.key:

Po zadání hesla se zobrazí výstup podobný níže.

tomb . Commanded to lock tomb ostechnix.tomb

[sudo] Enter password for user ostechnix to gain superuser privileges

tomb . Checking if the tomb is empty (we never step on somebody else's bones).
tomb . Fine, this tomb seems empty.
tomb . Key is valid.
tomb . Locking using cipher: aes-xts-plain64:sha256
tomb . A password is required to use key ostechnix.tomb.key
tomb . Password OK.
tomb (*) Locking ostechnix.tomb with ostechnix.tomb.key
tomb . Formatting Luks mapped device.
tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
tomb . Done locking ostechnix using Luks dm-crypt aes-xts-plain64:sha256
tomb (*) Your tomb is ready in ostechnix.tomb and secured with key ostechnix.tomb.key

Nyní máme 100MB hrobku s názvem "ostechnix" a uzamkli jsme ji pomocí souboru klíče, který je také chráněn heslem.

Protože toto je pouze demonstrační účel. Klíčový soubor a hrobku jsem uložil do stejného adresáře (můj adresář $HOME). Z důvodu bezpečnosti byste neměli své klíče uchovávat tam, kde je vaše hrobka! Pokud jste soubor klíče uložili do jiné cesty nebo média, musíte při otevírání hrobek uvést správnou hodnotu cesty souboru klíče.

Chcete-li otevřít hrobku, spusťte:

$ sudo tomb open ostechnix.tomb -k ostechnix.tomb.key

Zadejte heslo vašeho souboru klíčů:

Po zadání platného hesla uvidíte následující výstup:

[...]
tomb (*) Success unlocking tomb ostechnix
tomb . Checking filesystem via /dev/loop2
fsck from util-linux 2.31.1
ostechnix: clean, 11/25168 files, 8831/100352 blocks
tomb (*) Success opening ostechnix.tomb on /media/ostechnix

Gratulujeme! Hrobka byla připojena pod /media adresář (tj. /media/ostechnix v mém případě).

Nyní můžete ukládat své tajné soubory/složky do této hrobky (tj. šifrovaného adresáře). Opět musíte být uživatelem sudo nebo root, abyste mohli uložit data do této hrobky.

Jakmile budete hotovi, zavřete jej pomocí příkazu:

$ sudo tomb close

Ukázkový výstup:

tomb . Closing tomb [ostechnix] mounted on /media/ostechnix
tomb (*) Tomb [ostechnix] closed: your bones will rest in peace.

Pokud spěcháte, můžete všechny otevřené hrobky násilně zavřít příkazem:

$ sudo tomb slam all

Výše uvedený příkaz okamžitě zavře všechny otevřené hrobky a ukončí všechny aplikace, které je používají. Můžeme používat více hrobek současně. Všechny adresáře a soubory v nich mohou být svázány se soubory a adresáři ve vašem $HOME, a umístit tak všechny konfigurace tam, kde je aplikace očekávají.

Další podrobnosti o použití naleznete v oficiálním průvodci .

2. Grafický způsob:

Pokud vám nevyhovuje příkazový řádek, můžete použít Gtomb, obal GUI pro Tomb.

Spusťte jej z nabídky. Takto vypadá výchozí rozhraní gtomb.

Jak vidíte na výše uvedeném snímku obrazovky, všechny možnosti jsou samozřejmé.

Chcete-li vytvořit hrobku, vyberte první možnost vykopat a klepněte na tlačítko OK. Vyberte místo, kde chcete hrobku ponechat.

Dále zadejte velikost vaší hrobky:

Dále musíme vytvořit klíčový soubor, který se používá k uzamčení hrobky. Vyberte vytvořit z hlavní nabídky a klepněte na OK. Zadejte heslo dvakrát.

Dále zvolte uzamknout z hlavní nabídky k uzamčení hrobky pomocí nově vytvořeného souboru klíče. Chcete-li hrobku otevřít, zvolte otevřít z hlavní nabídky a vyberte hrobku .

Jak můžete vidět, použití gtomb je poměrně snadné a přímočaré. Nemusíte si zapamatovat všechny příkazy. Vše můžete provést několika kliknutími myší.

Pokud jsem testoval, Tomb je jedním z nejlepších nástrojů pro zabezpečení vašich tajných souborů v zašifrovaném adresáři. Vyzkoušejte to, nebudete zklamáni.


Linux
  1. Zkopírujte soubory v terminálu Linux

  2. Přesunout soubory v terminálu Linux

  3. Přesouvání souborů na Linuxu bez mv

  1. Jak převést soubory do kódování UTF-8 v Linuxu

  2. Metamorphose 2 – Dávkové přejmenování souborů a složek v systému Linux

  3. Co jsou řídké soubory v Linuxu

  1. Přenášejte soubory mezi telefonem a Linuxem pomocí tohoto open source nástroje

  2. Tisk souborů z terminálu Linux

  3. Kopírování souborů v Linuxu