Come crittografare i file con Gocryptfs su Linux - Crittografa

La sicurezza delle informazioni di Linux è un aspetto più che fondamentale per migliaia di utenti poiché molti dei dati che gestiamo quotidianamente sono classificati come riservati e se cadono le mani sbagliate saremo semplicemente nei guai della privacy.

Al giorno d'oggi, i metodi di informazione sono molto avanzati e alcune delle piattaforme che utilizziamo per questo ci offrono protocolli di sicurezza speciali, ma in considerazione del fatto che quasi per impostazione predefinita i dati sono ospitati nel cloud, questi possono essere un fattore di rischio poiché il cloud è globale. Se è vero che ci consente di accedere a questi dati da qualsiasi luogo, implica anche che se non sono in atto le misure di sicurezza corrette, semplicemente una persona con gli strumenti appropriati sarà in grado di violare il cloud e accedere ai nostri dati.

Possiamo proteggere i dati Linux dall'accesso all'account come i dispositivi fisici in cui sono ospitate le informazioni, ma senza dubbio uno dei metodi più efficaci è crittografare i dati per impedire l'accesso, e questo non è più come da qualche anno prima dove avremmo dovuto essere crittografare l'intero disco rigido, ora è possibile ridurre questo compito alla crittografia solo di parti o di un oggetto specifico.

Per aiutarci in questo compito abbiamo Gocryptfs e Solvetic spiegherà come funziona e di cosa tratta questa utility.

1. Che cos'è Gocryptfs e l'uso dei parametri


Gocryptfs utilizza un sistema di crittografia basato su file che è implementato come un file system FUSE montabile, questo consente a ciascuno dei file di Gocryptfs di essere archiviato in un file crittografato sul disco rigido. I file crittografati con questa utility possono essere archiviati in diverse cartelle sul disco rigido, su una memoria USB o all'interno della cartella Dropbox se lo desideriamo.

Uno dei vantaggi dell'utilizzo di Gocryptfs è che poiché si tratta di un sistema di crittografia basato su file e non con il metodo di crittografia del disco, è che ciascuno dei file crittografati può essere sincronizzato in modo molto più completo quando si utilizzano utility come Dropbox o rsync . Gocryptfs si basa su EncFS e consente di migliorare la sicurezza, oltre a fornire prestazioni ottimali nelle attività richieste.

Cifrari GocryptfsGocryptfs ci offre la crittografia come:

  • Crittografia password
  • Crittografia GCM per tutti i contenuti dei file
  • Crittografia a blocchi EME per i nomi di file con un IV per directory

Gocryptfs funziona su sistemi Linux e su macOS è ancora in fase di test.

Parametri GocryptfsCi sono una serie di variabili di questa utility da utilizzare, queste sono:

  • -aessiv: implementa la modalità di crittografia AES-SIV
  • -allow_other: consente l'accesso ad altri utenti, previa verifica dei permessi dei file
  • -config stringa: utilizza il file di configurazione che indichiamo invece di utilizzare CIP-HERDIR / gocryptfs.conf.
  • -d, -debug: abilita l'output di debug
  • -dev, -nodev: questa opzione abilita (-dev) o disabilita (-nodev) i file di dispositivo in un montaggio gocryptfs (predefinito: -nodev)
  • -exec, -noexec: abilita (-exec) o disabilita (-noexec) gli eseguibili in un montaggio gocryptfs
  • -forcedecode: forza la decodifica dei file crittografati anche se il controllo di integrità fallisce
  • -fsck: Verifica la consistenza di CIPHERDIR, in caso di danno rilevato il codice di uscita è 26
  • -fusedebug: abilita l'output di debug della libreria FUSE
  • -h: accedere all'help dell'utility
  • -hh: visualizza tutte le opzioni disponibili
  • -info: stampa il contenuto del file di configurazione che deve essere letto dall'essere umano, eliminando i dati riservati.
  • -init: inizializza la directory crittografata.
  • -stringa masterkey: utilizza una chiave master esplicita specificata nella riga di comando
  • -nonempty: consente il montaggio su directory non vuote
  • -noprealloc: disabilita la pre-allocazione prima di scrivere i dati
  • -passwd: cambia la password della directory
  • -plaintextnames: non crittografa i nomi dei file o le destinazioni dei collegamenti simbolici.
  • -raw64: usa la codifica base64 senza riempimento per i nomi dei file
  • -speed: esegue il test della velocità di crittografia.

1. Installa Gocryptfs su Linux

Passo 1
Per installare questa utility di crittografia eseguiremo il seguente comando:

 Su Ubuntu o Debian: sudo apt install gocryptfs Su CentOS o Fedora: sudo dnf install gocryptfs Su Manjaro: sudo pacman -Syu gocryptfs 
Passo 2
In questo caso lo installeremo in Ubuntu:
 sudo apt install gocryptfs 

INGRANDIRE

Passaggio 3
Una volta installato possiamo convalidare la versione utilizzata con il seguente comando:

 gocryptfs -version 

INGRANDIRE

2. Crea directory crittografata Gocryptfs su Linux

Passo 1
Fondamentalmente il processo di utilizzo per crittografare un file è il seguente:

  • Creare una directory in cui verranno ospitati i file e le sottodirectory da crittografare
  • Usa Gocryptfs per inizializzare detta directory.
  • Crea una directory vuota che fungerà da punto di montaggio per montare successivamente la directory crittografata su di essa.
  • Al punto di montaggio, è possibile visualizzare e utilizzare i file decrittografati e crearne di nuovi se è il caso
  • Smonta la cartella crittografata quando il processo è completo

Passo 2
Creeremo la directory con il comando "mkdir":

 mkdir Solvetic1 

INGRANDIRE

Passaggio 3
Ora inizializzeremo questa nuova directory, lì verrà creato il file system Gocryptfs all'interno della directory associata:

 gocryptfs -init Solvetic1 
Passaggio 4
Premendo Invio inseriamo e confermiamo la password da utilizzare e di conseguenza otterremo le chiavi principali della directory. Possiamo copiare questa chiave principale e incollarla in un posto sicuro.

INGRANDIRE

Passaggio 5
Ora andremo nella directory che abbiamo creato con il comando "cd":

 cd Solvetico1 
Passaggio 6
Una volta lì inseriamo quanto segue:
 ls -ahl 

INGRANDIRE

Passaggio 7
Lì troviamo due file che sono:

  • "Gocryptfs.diriv" che è un breve file binario
  • "Gocryptfs.conf" è un file in cui sono archiviate le configurazioni e le informazioni di cui eseguire il backup

NotaIn caso di caricamento dei dati crittografati sul cloud o di esecuzione di una copia di backup su USB, Solvetic consiglia di non integrare questo file, questo perché un utente può ottenere la password dalle voci "chiave crittografata" e "sale". con il comando:

 gatto gocryptfs.conf 

INGRANDIRE

3. Monta la directory crittografata di Gocryptfs su Linux

Passo 1
La directory crittografata verrà montata su un punto di montaggio, questa è una directory vuota, creiamo la nuova directory:

 mkdir Solvetic2 

INGRANDIRE

Passo 2
È ora di montare la directory crittografata nel punto di montaggio, ciò che fa è montare il file system Gocryptfs all'interno della directory crittografata che abbiamo creato, eseguiamo:

 gocryptfs Solvetic1 Solvetic2 
Passaggio 3
Quando lo faremo inseriremo la password che è stata assegnata all'inizio e vedremo quanto segue:

INGRANDIRE

Passaggio 4
Una volta montata la directory possiamo creare e modificare in essa gli oggetti necessari, in questo caso creiamo un file di testo con “touch” e con “gedit” lo modifichiamo:

 tocca Solvetic.txt gedit Solvetic.txt

INGRANDIRE

Passaggio 5
Passando alla directory crittografata possiamo vedere che è stato creato un nuovo file il cui nome è crittografato:

INGRANDIRE

Passaggio 6
Lì possiamo usare "ls -hl" per dettagli più completi:

INGRANDIRE

Passaggio 7
Possiamo provare a visualizzare il contenuto di questo file con il comando "loro":

 meno "file" 

INGRANDIRE

4. Smonta la directory crittografata Gocryptfs su Linux

Passo 1
Quando il tempo è necessario possiamo smontare la directory usando il comando fusermount:

 fusermount -u Solvetic2 
Passo 2
Quindi possiamo accedere a questa directory e con "ls" convalidare che è vuota:

INGRANDIRE

Gocryptfs è una delle soluzioni più complete per aggiungere sicurezza ai file riservati in Linux.

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave