
Wilt u belangrijke bestanden versleutelen, maar niet de volledige harde schijf van uw Linux-systeem? Dan raden we aan gocryptfs. U krijgt een map die in wezen alles wat u opslaat, versleutelt en ontsleutelt.
gocryptfs biedt bescherming tegen datalekken
Privacy is groot nieuws. Er gaat nauwelijks een week voorbij zonder de aankondiging van een lek bij een of andere organisatie. Bedrijven melden recente incidenten of maken inbreuken bekend die enige tijd geleden hebben plaatsgevonden. In beide gevallen is het slecht nieuws voor degenen wier gegevens zijn blootgesteld.
Omdat miljoenen mensen services zoals Dropbox, Google Drive en Microsoft OneDrive gebruiken, wordt elke dag een schijnbaar oneindige stroom gegevens naar de cloud gepusht. Als u sommige (of alle) van uw gegevens in de cloud opslaat, wat kunt u dan doen om geheime informatie en privédocumenten te beschermen in geval van een inbreuk?
Datalekken zijn er natuurlijk in alle soorten en maten, en ze zijn niet beperkt tot de cloud. Een kwijtgeraakte geheugenstick of gestolen laptop is slechts een datalek op kleinere schaal. Maar de schaal is niet de kritische factor. Als de gegevens gevoelig of vertrouwelijk zijn, kan iemand anders die erover beschikt rampzalig zijn.
Een oplossing is om uw documenten te versleutelen. Traditioneel wordt dit gedaan door uw harde schijf in zijn geheel te versleutelen. Dit is veilig, maar het vertraagt ​​uw computer ook enigszins. En als u een catastrofale storing ondervindt, kan dit het proces van het herstellen van uw systeem vanaf back-ups bemoeilijken.
De gocryptfs systeem kunt u alleen de mappen coderen die bescherming nodig hebben en de systeembrede overhead van codering en decodering vermijden. Het is snel, lichtgewicht en gebruiksvriendelijk. Het is ook gemakkelijk om versleutelde mappen naar andere computers te verplaatsen. Zolang u het wachtwoord heeft om toegang te krijgen tot die gegevens, laat het geen spoor achter van uw bestanden op de andere computer.
De gocryptfs systeem is geconstrueerd als een lichtgewicht, gecodeerd bestandssysteem. Het kan ook worden aangekoppeld door gewone, niet-rootaccounts omdat het het Filesystem in Userspace-pakket (FUSE) gebruikt. Dit fungeert als een brug tussen gocryptfs en de routines van het kernelbestandssysteem waartoe het toegang moet hebben.
Gocryptfs installeren
Installeren gocryptfs typ deze opdracht op ubuntu:
sudo apt-get install gocryptfs

Om het op Fedora te installeren, typ je:
sudo dnf install gocryptfs

Op Manjaro is de opdracht:
sudo pacman -Syu gocryptfs

Een gecodeerde directory maken
Een deel van de glorie van gocryptfs is hoe eenvoudig het is om te gebruiken. De principes zijn:
- Maak een map met de bestanden en submappen die u beveiligt.
- Gebruik
gocryptrfsom die map te initialiseren. - Maak een lege map als koppelpunt en koppel de gecodeerde map erop.
- In het koppelpunt kunt u de gedecodeerde bestanden zien en gebruiken en nieuwe maken.
- Ontkoppel de gecodeerde map als u klaar bent.
We gaan een map aanmaken met de naam “kluis” om de versleutelde gegevens te bewaren. Om dit te doen, typen we het volgende:
mkdir vault

We moeten onze nieuwe directory initialiseren. Deze stap creëert het gocryptfs bestandssysteem in de directory:
gocryptfs -init vault

Typ een wachtwoord wanneer u daarom wordt gevraagd; u typt het twee keer om er zeker van te zijn dat het correct is. Kies een sterke: drie niet-gerelateerde woorden met leestekens, cijfers of symbolen is een goede sjabloon.
Uw hoofdsleutel wordt gegenereerd en weergegeven. Kopieer en bewaar dit ergens veilig en privé. In ons voorbeeld maken we een gocryptfs directory op een onderzoeksmachine die wordt gewist nadat elk artikel is geschreven.
Omdat het als voorbeeld nodig is, kunt u de hoofdsleutel voor deze map zien. Je zult zeker veel geheimzinniger willen zijn met die van jou. Als iemand uw hoofdsleutel verkrijgt, heeft hij toegang tot al uw gecodeerde gegevens.
Als u naar de nieuwe directory gaat, ziet u dat er twee bestanden zijn gemaakt. Typ het volgende:
cd vault
ls -ahl

De “gocryptfs.diriv” is een kort binair bestand, terwijl “gocryptfs.conf” instellingen en informatie bevat die u veilig moet bewaren.
Als u uw gecodeerde gegevens uploadt naar de cloud of er een back-up van maakt op kleine, verplaatsbare media, moet u dit bestand niet opnemen. Als u echter een back-up maakt op lokale media die onder uw controle blijft, kunt u dit bestand opnemen.
Met voldoende tijd en moeite kan het mogelijk zijn om uw wachtwoord uit de “versleutelde sleutel” en “salt” -vermeldingen te halen, zoals hieronder weergegeven:
cat gocryptfs.conf

Mounten van de gecodeerde directory
De versleutelde map is gemount op een koppelpunt, wat gewoon een lege map is. We gaan er een maken met de naam ‘nerd’:
mkdir geek
We kunnen nu de versleutelde map op het koppelpunt mounten. Strikt genomen is wat eigenlijk is gemount de gocryptfs bestandssysteem in de gecodeerde map. We worden om het wachtwoord gevraagd:
gocryptfs vault geek
Als de versleutelde directory is aangekoppeld, kunnen we de mountpoint-directory op dezelfde manier gebruiken als alle andere. Alles wat we in deze map bewerken en maken, wordt daadwerkelijk naar de aangekoppelde, versleutelde map geschreven.
We kunnen een eenvoudig tekstbestand maken, zoals het volgende:
touch secret-notes.txt
We kunnen het bewerken, er wat inhoud aan toevoegen en vervolgens het bestand opslaan:
gedit secret-notes.txt
Ons nieuwe bestand is gemaakt:
ls

Als we overschakelen naar onze gecodeerde map, zoals hieronder weergegeven, zien we dat er een nieuw bestand is gemaakt met een gecodeerde naam. U kunt niet eens zien welk bestandstype het is van de naam:
cd vault
ls -hl

Als we proberen de inhoud van het gecodeerde bestand te bekijken, kunnen we zien dat het echt gecodeerd is:
less aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU

Ons eenvoudige tekstbestand, hieronder weergegeven, is nu allesbehalve eenvoudig te ontcijferen.

De gecodeerde directory ontkoppelen
Als u klaar bent met uw gecodeerde directory, kunt u deze ontkoppelen met de fusermount opdracht. Als onderdeel van het FUSE-pakket, ontkoppelt de volgende opdracht het gocryptfs bestandssysteem in de gecodeerde map vanaf het koppelpunt:
fusermount -u geek

Als je het volgende typt om je mountpoint-directory te controleren, zul je zien dat deze nog steeds leeg is:
ls

Alles wat je hebt gedaan, wordt veilig opgeslagen in de gecodeerde map.
Eenvoudig en veilig
Eenvoudige systemen hebben het voordeel dat ze vaker worden gebruikt, terwijl meer gecompliceerde processen vaak buiten de boot vallen. Gebruik makend van gocryptfs is niet alleen eenvoudig, het is ook veilig. Eenvoud zonder beveiliging zou niet de moeite waard zijn.
U kunt zoveel gecodeerde mappen aanmaken als u nodig heeft, of slechts één om al uw gevoelige gegevens te bewaren. Misschien wilt u ook een paar aliassen maken om uw gecodeerde bestandssysteem te koppelen en te ontkoppelen en het proces nog meer te vereenvoudigen.
VERWANT: Aliassen en shell-functies maken op Linux