Som hovedregel lagres alle filene våre i mapper for å opprettholde en konsekvent rekkefølge og enkel tilgang hver gang det er nødvendig å gå tilbake til den aktuelle filen; men vi må ikke ignorere at mange av disse filene er konfidensiell eller privat eiendom, så vi må unngå uautorisert tilgang til dem.
For å beskytte filene våre i en mappe i Linux kan vi tildele et sikkert passord som bare vi, eller de vi autoriserer, vil ha tilgang til innholdet i. Gjennom denne opplæringen vil Solvetic forklare hvordan det er mulig å tilordne et passord til en mappe i Linux -operativsystemer.
1. Hvordan kryptere en mappe i Linux med passord
EncFS vil bli implementert for denne metoden, som er utviklet for å gi et kryptert filsystem i brukerplass for UNIX -systemer. EncFS kjøres i dette brukerområdet og bruker FUSE -biblioteket for filsystemgrensesnittet. Vi merker oss at EncFS er programvare med åpen kildekode, som er lisensiert under LGPL -lisensen.
EncFS kan kryptere filer individuelt. Det gjør dette ved å oversette alle forespørsler fra det virtuelle EncFS -filsystemet til krypterte operasjoner som er likeverdige på Linux -filsystemet.
EncFS oppretter et virtuelt kryptert filsystem som lagrer de krypterte dataene i rootdir -katalogen og lar dataene være synlige uten behov for kryptering i mountPoint -katalogen. Kryptering med EncF er bra nok for de fleste brukere som ønsker å beskytte mappene sine på Linux.
2. Hvordan kryptere en mappe i Linux ved hjelp av Gnome Encfs Manager - Gnome Encfs Manager
Gnome Encfs Manager, også kalt GEncfsM, er et verktøy som lar deg administrere EncFS -filsystemer på Linux, som har mange unike funksjoner.
Trinn 1
For å installere det må vi først legge til PPA -depotet med følgende kommando:
sudo add-apt-repository ppa: gencfsm
Steg 2
Etter dette fortsetter vi med å oppdatere depotpakker ved å utføre:
sudo apt oppdateringTil slutt installerer vi verktøyet ved å kjøre følgende linje:
sudo apt install gnome-encfs-managerDer skriver vi inn bokstaven "S" for å tillate nedlasting og installasjon av verktøyet.
Trinn 3
Under prosessen vil vi se følgende melding. Der klikker du på "Godta" for å fortsette prosessen.
Trinn 4
Når den er ferdig, vil den gi oss muligheten til å få tilgang til applikasjonen fra systemprogramlanseringen, i dette tilfellet Ubuntu:
FORSTØRRE
Trinn 5
Når vi får tilgang til denne applikasjonen, vil dette være ditt miljø. Der klikker vi på + -tegnet for å legge til mappen du vil blokkere, som i denne appen kalles stash.
Trinn 6
I det nye vinduet vil det være mulig å opprette en ny katalog eller søke etter en eksisterende, samt legge til passordbeskyttelse i en eksisterende mappe, men i dette tilfellet må vi huske på at de eksisterende filene der ikke vil bli blokkert, så det beste rådet for Solvetic er å opprette en ny mappe og flytte de ønskede filene dit. Når vi har tilordnet passordet, klikker vi på "Opprett" -knappen for å utføre prosessen.
Trinn 7
Vi vil se at volumet er opprettet, og dette vil gjenspeiles som en enhet montert på skrivebordet. Der kan vi flytte filene vi vil beskyttes.
FORSTØRRE
Trinn 8
I skrivebordsmiljøer i GNOME har vi et ikon i tittellinjen, hvorfra det er mulig å administrere noen oppgaver i Gnome Encfs Manager -verktøyet.
FORSTØRRE
Trinn 9
Når kopieringsprosessen for filene som skal beskyttes er fullført, kan vi demontere enheten som er montert fra ikonet i tittellinjen i GNOME eller fra utforskeren:
FORSTØRRE
Trinn 10
Fra verktøysjefen kan vi velge mappen vi har låst, og ved å klikke på konfigurasjonsikonet vil det være mulig å utføre noen oppgaver som:
- Angi ytterligere monteringsparametere.
- Få tilgang til filbehandleren.
- Vis meny og mange flere oppgaver.
Så vi kan bruke dette verktøyet til å tilordne et sterkt passord til en mappe ved hjelp av dette praktiske verktøyet.
3. Hvordan lage et passord til en mappe i Linux ved hjelp av eCryptfs
Verktøyet eCryptfs er et filsystem basert på POSIX-kompatible kryptografiske metoder for Linux-miljøer. Dette eCryptfs -verktøyet lagrer kryptografiske metadata i overskriften til hver fil, slik at de krypterte filene kan kopieres mellom verter, og deretter kan disse filene dekrypteres ved hjelp av nøkkelen som er tilordnet i Linux -kjernens nøkkelring.
eCryptfs er bygget som et stablet filsystem som krypterer og dekrypterer filer på den måten de blir skrevet til eller lest fra filsystemet. eCryptfs har ansvaret for tilgang til nøkkelmaterialet i brukerens sesjonsnøkkelsett og bruker kjernekryptografisk API for å utføre oppgaven med å kryptere og dekryptere innholdet i filen.
Trinn 1
For å installere eCryptfs på Linux må vi utføre følgende kommando:
sudo apt -y install ecryptfs -utils
Steg 2
Der skriver vi inn bokstaven S for å bekrefte nedlasting og installasjon, og selv om dette verktøyet brukes i sin høyeste prosentandel for kryptering av brukerens hjemmemappe, kan vi implementere det for en mappe i verdensrommet. For dette vil vi lage en mappe som heter Solvetic1 ved å bruke følgende linje:
sudo mkdir / home / Solvetic1MerkHvis du bruker en eksisterende katalog, hvis filer ligger i den katalogen, vil det være nødvendig å lage en sikkerhetskopi av dem for å kunne gjenopprette dem til den krypterte katalogen / hjemmet / Solvetic1 og dermed beskytte dem, i dette tilfellet vi kan utføre følgende:
cp -pfr / home / Solvetic1 / / tmp /
Nå skal vi kryptere / home / Solvetic1 / katalogen ved å montere den med ecryptfs filsystemtype ved å utføre følgende:
sudo mount -t ecryptfs / home / Solvetic1 / home / Solvetic1Først vil vi tilordne passordet, og deretter vil krypteringstypen som skal brukes vises. Standardverdien er AES, så vi trykker "Enter" der.
Trinn 3
Deretter velger vi antall byte som skal brukes i krypteringen, for større sikkerhet angir vi verdien 32. Vi trykker "Enter".
Trinn 4
I de to neste spørsmålene trykker vi "Enter" og til slutt må vi bekrefte monteringen av den katalogen:
Trinn 5
Vi vil se at katalogen er montert riktig:
Trinn 6
Det vil være mulig å utføre kommandoen mount for å se skjemaet for den krypterte katalogen:
Trinn 7
For å bekrefte at krypteringsprosessen er korrekt, skal vi kopiere / etc / hosts -katalogen til / home / Solvetic1 -banen med følgende linje:
sudo cp / etc / hosts / home / Solvetic1Deretter vil vi ved hjelp av kattkommandoen se innholdet i Solvetic1:
katt / hjem / Solvetic1 / verter
Trinn 8
Vi fortsetter å fjerne katalogen:
sudo umount / home / Solvetic1Hvis vi prøver å kjøre cat / home / Solvetic1 / hosts igjen, kan vi se at innholdet er uleselig:
Det er andre beskyttelsesalternativer som Cryptkeeper, men den er bare tilgjengelig opptil eldre versjoner, for eksempel Ubuntu 16, på grunn av sikkerhetsfeil som setter informasjonen i fare.
Som vi kan forstå, er informasjonssikkerhet en oppgave å ta veldig alvorlig, og takket være disse Linux -alternativene vil det være mulig å beskytte på en enkel, men omfattende måte.