Como criptografar arquivos com gocryptfs no Linux

Conteúdo

Um gráfico de uma janela de terminal em um laptop.

Você quer criptografar arquivos importantes, mas não todo o disco rígido do seu sistema Linux? Sim é assim, nós sugerimos gocryptfs. Você obterá um diretório que, essencialmente, criptografa e descriptografa tudo o que armazena.

gocryptfs oferece proteção contra violações de dados

Privacidade é uma ótima notícia. Dificilmente uma semana se passa sem que uma violação seja anunciada em uma organização ou outra. As empresas relatam incidentes recentes ou divulgam violações que ocorreram há muito tempo. Em ambos os casos, são más notícias para aqueles cujos dados foram expostos.

Porque milhões de pessoas usam serviços como Dropbox, Google Drive, e Microsoft OneDrive, um fluxo aparentemente interminável de dados é enviado para a nuvem todos os dias. Se você armazenar algum (o todos) seus dados na nuvem, O que você pode fazer para proteger informações confidenciais e documentos privados em caso de violação??

As violações de dados vêm em todas as formas e tamanhos, decididamente, e eles não estão limitados à nuvem. Um stick de memória removível ou laptop roubado é apenas uma pequena violação de dados. Mas a escala não é o fator crítico. Se os dados são sensíveis ou confidenciais, outra pessoa os ter pode ser desastroso.

Uma solução é criptografar seus documentos. Tradicionalmente, isso é feito criptografando todo o seu disco rígido. Isso é seguro, mas também torna seu computador um pouco mais lento. Ao mesmo tempo, se você sofrer uma falha catastrófica, pode complicar o procedimento de restauração do seu sistema a partir de backups.

a gocryptfs sistema permite criptografar apenas os diretórios que precisam de proteção e evitar sobrecarga de criptografia e descriptografia em todo o sistema. É rápido, leve e fácil de usar. Também é fácil mover diretórios criptografados para outros computadores.. Contanto que você tenha a senha para acessar esses dados, não deixará rastros de seus arquivos no outro computador.

a gocryptfs O sistema é construído como um sistema de arquivos criptografado leve. Ele também pode ser montado com contas normais não-root porque usa o Sistema de arquivos no espaço do usuário (FUSÍVEL) pacote. Isso atua como uma ponte entre gocryptfs e as rotinas do sistema de arquivos do kernel que você precisa para ter acesso.

Instalação do Gocryptfs

Instalar gocryptfs en grátis, escreva este comando:

sudo apt-get install gocryptfs

Para instalá-lo no Fedora digite:

sudo dnf install gocryptfs

Em manjaro, o comando é:

sudo pacman -Syu gocryptfs

Criação de um diretório criptografado

Parte da glória de gocryptfs é como é simples de usar. Os princípios são:

  • Crie um diretório que contenha os arquivos e subdiretórios que você está protegendo.
  • Usar gocryptrfs para inicializar esse diretório.
  • Crie um diretório vazio como ponto de montagem e monte o diretório criptografado nele.
  • No ponto de montagem, você pode ver e usar os arquivos descriptografados e criar novos.
  • Desmonte a pasta criptografada quando terminar.

Vamos criar um diretório chamado “cofre” conter dados criptografados. Para faze-lo, nós escrevemos o seguinte:

cofre mkdir

Precisamos inicializar nosso novo diretório. Esta etapa cria o gocryptfs sistema de arquivos dentro do diretório:

gocryptfs -init vault

Digite uma senha quando solicitado; você digitará duas vezes para se certificar de que está correto. Escolha um forte: três palavras não associadas que incluem pontuação, dígitos ou símbolos é um bom modelo.

Sua chave mestra é gerada e exibida. Copie e guarde-o em um local seguro e privado. Em nosso exemplo, estamos criando um gocryptfs diretório em uma máquina de pesquisa que é excluído após cada postagem ser escrita.

Conforme necessário para um exemplo, você pode ver a chave mestra para este diretório. Você definitivamente vai querer ser muito mais reservado com o seu. Se alguém pegar sua chave mestra, pode ter acesso a todos os seus dados criptografados.

Se você mudar para o novo diretório, você verá que dois arquivos foram criados. Escreva o seguinte:

cofre de cd
ls -ahl

“Gocryptfs.diriv” É um arquivo binário curto, enquanto que “gocryptfs.conf” contém configurações e informações que você deve manter seguras.

Se você fizer upload de seus dados criptografados para a nuvem ou fizer backup deles em uma mídia pequena e transportável, não inclua este arquivo. Apesar disto, se você fizer backup em mídia local que permanece sob seu controle, pode incluir este arquivo.

Com tempo e esforço suficientes, pode ser viável extrair sua senha das entradas “chave criptografada” e “sal”, como é mostrado a seguir:

gato gocryptfs.conf

Montando o diretório criptografado

O diretório criptografado é montado em um ponto de montagem, que é apenas um diretório vazio. Vamos criar um chamado “geek”:

mkdir geek

Agora podemos montar o diretório criptografado no ponto de montagem. Estritamente falando, o que está realmente montado é o gocryptfs sistema de arquivos dentro do diretório criptografado. Somos solicitados a fornecer a senha:

gocryptfs vault geek

Quando o diretório criptografado é montado, podemos usar o diretório do ponto de montagem da mesma forma que faríamos com qualquer outro. Tudo o que editamos e criamos neste diretório é gravado no diretório criptografado montado.

Podemos criar um arquivo de texto simples, como o seguinte:

toque em secret-notes.txt

Podemos editá-lo, adicione conteúdo a ele e salve o arquivo:

gedit secret-notes.txt

Nosso novo arquivo foi criado:

ls

Se mudarmos para nosso diretório criptografado, como é mostrado a seguir, vemos que um novo arquivo foi criado com um nome criptografado. Você não consegue nem dizer que tipo de arquivo é pelo nome:

cofre de cd
ls -hl

Se tentarmos ver o conteúdo do arquivo criptografado, podemos ver que é verdadeiramente codificado:

menos aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU

Nosso arquivo de texto simples, mostrado abaixo, agora é tudo menos fácil de decifrar.

Desmontando o diretório criptografado

Quando você terminar com seu diretório criptografado, você pode desmontá-lo com o fusermount comando. Como parte do pacote FUSE, o seguinte comando desmonta o gocryptfs sistema de arquivos dentro do diretório criptografado do ponto de montagem:

fusermount -u geek

Se você digitar o seguinte para verificar o diretório do ponto de montagem, você verá que ainda está vazio:

ls

Tudo o que você fez é armazenado com segurança no diretório criptografado.

Simples e seguro

Sistemas simples têm a vantagem de serem usados ​​com mais frequência, enquanto processos mais complicados tendem a permanecer no caminho certo. Usando gocryptfs não só é simples, também é seguro. Simplicidade sem segurança não valeria a pena.

Você pode criar quantos diretórios criptografados precisar ou apenas um para armazenar todos os seus dados confidenciais. Além disso, você pode querer criar alguns apelidos para montar e desmontar seu sistema de arquivos criptografados e simplificar ainda mais o procedimento.

RELACIONADO: Como criar aliases e funções de shell no Linux

Assine a nossa newsletter

Nós não enviaremos SPAM para você. Nós odiamos isso tanto quanto você.