Sådan krypteres dine data med EncFS på Debian 8 (Jessie)

Sådan krypteres dine data med EncFS på Debian 8 (Jessie)

EncFS giver et krypteret filsystem i brugerrum. Den kører uden særlige tilladelser og bruger FUSE-biblioteket og Linux-kernemodulet til at give filsystemet interface. Det er et pass-through-filsystem, ikke en krypteret blok enhed, hvilket betyder, at den er oprettet oven på et eksisterende filsystem. Denne vejledning viser, hvordan du kan bruge EncFS på Debian Jessie til at kryptere dine data.

1 Preliminary Note

Jeg bruger brugernavnet til på mit Debian Jessie-system i denne vejledning.

2 Installation af EncFS

Log på som root-bruger på din server eller desktop, når du bruger en fjernserver, så kan du f.eks. Logge ind af SSH. EncFS kan installeres med apt som følger (vi har brug for root privilegier):

apt-get -y installer encfs

Du får følgende advarsel:

Encfs sikkerhedsadvarsel.

Encfs sikkerhedsinformation Ifølge en sikkerhedsrevision af Taylor Hornby (Defuse Security) er den nuværende implementering af Encfs sårbar eller potentielt sårbar over for flere typer angreb. For eksempel kan en angriber med læse / skriveadgang til krypterede data reducere dekrypteringskompleksiteten for efterfølgende krypterede data uden at dette bemærkes af en legitim bruger eller måske bruge timinganalyse til at udlede oplysninger. Indtil disse problemer er løst, bør encfs ikke betragtes som et sikkert hjem for følsomme data i scenarier, hvor sådanne angreb er mulige.

Selvom encfs muligvis ikke er en løsning på at kryptere data til større organisationer eller regeringer eller at blive brugt på servere, hvor tredjeparter har adgang til dine data på den måde, der er beskrevet ovenfor, skal det stadig være sikkert nok til personlig brug på din desktop. Vær opmærksom på dette, når du beslutter dig for at bruge encfs.

Du vil måske gerne kigge på EncFS man siden for at gøre dig bekendt med sine muligheder nu:

mand encfs

3 Brug af EncFS

Jeg vil nu oprette katalogerne krypteret og dekrypteret i min hjemmekatalog:

mkdir -p ~ / krypteret
mkdir -p ~ / dekrypteret

Den dekrypterede mappe fungerer som monteringspunktet for den krypterede mappe. For at montere ~ / krypteret til ~ / dekrypteret, skal du blot køre:

encfs ~ / krypteret ~ / dekrypteret

Hvis du kører denne kommando for første gang, startes EncFS-opsætningen, og du skal definere et kodeord for det krypterede lydstyrke:

[Email protected]: ~ $ encfs ~ / krypteret ~ / dekrypteret
Oprettelse af nyt krypteret lydstyrke.
Vælg venligst en af ​​følgende muligheder:
indtast "x" for ekspert konfiguration tilstand,
indtast "p" for forudkonfigureret paranoia-tilstand,
Alt andet, eller en tom linje vælger standard tilstand.
?> <- s

Paranoia konfiguration valgt.

Konfigurationen er afsluttet. Filsystemet, der skal oprettes, har
følgende egenskaber:
Filsystem kryptering: "ssl / aes", version 3: 0: 2
Filnavnskode: "nameio / block", version 3: 0: 1
Nøgleformat: 256 bits
Blokstørrelse: 1024 bytes, inklusive 8 byte MAC header
Hver fil indeholder 8 byte header med unikke IV data.
Filnavne kodet ved hjælp af IV-kædefunktion.
Fildata IV er kædet til filnavn IV.
Filhuller passeret til ciphertext.

--------- ADVARSEL ---------
Den eksterne initialisering-vektor-kædefunktion har været
aktiveret. Denne indstilling deaktiverer brugen af ​​hårde links på
filsystem. Uden hårde links kan nogle programmer muligvis ikke fungere.
Programmerne 'mutt' og 'procmail' er kendt for at mislykkes. Til
flere oplysninger, se encfs mailingliste.
Hvis du vil vælge en anden konfigurationsindstilling,
Tryk venligst CTRL-C nu for at afbryde og starte over.

Nu skal du indtaste en adgangskode til dit filsystem.
Du skal huske denne adgangskode, som der er absolut
ingen opsving mekanisme. Dog kan adgangskoden ændres
senere ved hjælp af encfsctl.

New Encfs Password: <- indtast et sikkert kodeord
Bekræft Encfs Password: <- indtast et sikkert kodeord
[Email protected]: ~ $

Sørg for, at du husker adgangskoden, fordi du ikke kan gendanne dine krypterede data, hvis du glemmer adgangskoden!

Du skal nu finde EncFS-volumen i udgange af

montere

[Email protected]: ~ $ mount
sysfs on / sys type sysfs (rw, nosuid, nodev, noexec, relatime)
proc on / proc type proc (rw, nosuid, nodev, noexec, relatime)
udev on / dev type devtmpfs (rw, relatime, size = 10240k, nr_inodes = 125548, mode = 755)
devpts på / dev / pts type devpts (rw, nosuid, noexec, relatime, gid = 5, mode = 620, ptmxmode = 000)
tmpfs on / run type tmpfs (rw, nosuid, relatime, størrelse = 204216k, mode = 755)
/ dev / sda1 på / type ext4 (rw, relatime, fejl = remount-ro, data = bestilt, jqfmt = vfsv0, usrjquota = aquota.user, grpjquota = aquota.group)
securityfs on / sys / kernel / sikkerhedstype securityfs (rw, nosuid, nodev, noexec, relatime)
tmpfs på / dev / shm type tmpfs (rw, nosuid, nodev)
tmpfs on / run / lås type tmpfs (rw, nosuid, nodev, noexec, relatime, size = 5120k)
tmpfs på / sys / fs / cgroup type tmpfs (ro, nosuid, nodev, noexec, mode = 755)
cgroup på / sys / fs / cgroup / systemd type cgroup (rw, nosuid, nodev, noexec, relatime, xattr, release_agent = / lib / systemd / systemd-cgroups-agent, navn = systemd)
pstore på / sys / fs / pstore type pstore (rw, nosuid, nodev, noexec, relatime)
cgroup på / sys / fs / cgroup / cpuset type cgroup (rw, nosuid, nodev, noexec, relatime, cpuset)
cgroup på / sys / fs / cgroup / cpu, cpuacct type cgroup (rw, nosuid, nodev, noexec, relatime, cpu, cpuacct)
cgroup på / sys / fs / cgroup / enheder type cgroup (rw, nosuid, nodev, noexec, relatime, enheder)
cgroup på / sys / fs / cgroup / fryser type cgroup (rw, nosuid, nodev, noexec, relatime, fryser)
cgroup på / sys / fs / cgroup / net_cls, net_prio type cgroup (rw, nosuid, nodev, noexec, relatime, net_cls, net_prio)
cgroup på / sys / fs / cgroup / blkio type cgroup (rw, nosuid, nodev, noexec, relatime, blkio)
cgroup på / sys / fs / cgroup / perf_event type cgroup (rw, nosuid, nodev, noexec, relatime, perf_event)
systemd-1 på / proc / sys / fs / binfmt_misc type autofs (rw, relatime, fd = 23, pgrp = 1, timeout = 300, minproto = 5, maxproto = 5, direkte)
mqueue på / dev / mqueue type mqueue (rw, relatime)
debugfs on / sys / kernel / debug type debugfs (rw, relatime)
fusectl på / sys / fs / fuse / forbindelser type fusectl (rw, relatime)
hugetlbfs på / dev / hugepages type hugetlbfs (rw, relatime)
rpc_pipefs on / run / rpc_pipefs type rpc_pipefs (rw, relatime)
encfs på / home / till / decrypted type fuse.encfs (rw, nosuid, nodev, relatime, user_id = 5004, group_id = 5005, default_permissions)

og

df -h

[Email protected]: ~ $ df -h
Filsystemstørrelse Anvendt Tilgængelig Brug% Monteret på
/ dev / sda1 57G 2.2G 52G 5% /
udev 10M 0 10M 0% / dev
tmpfs 200M 4.7M 195M 3% / runde
tmpfs 499M 0 499M 0% / dev / shm
tmpfs 5.0M 0 5.0M 0% / run / lås
tmpfs 499M 0 499M 0% / sys / fs / cgroup
encfs 57G 2.2G 52G 5% / hjem / til / dekrypteret

For at gemme dine data i krypteret form, sæt dine data i den dekrypterede mappe, ligesom du ville gøre med en normal mappe:

cd ~ / dekrypteret
ekko "hej foo"> foo
ekko "hej bar"> bar
ln -s foo foo2

Hvis du kontrollerer indholdet i mappen, vil du se, at du kan se den i ukrypteret form ...

ls-l

[Email protected]: ~ / dekrypteret $ ls -l
Total 8
-rw-r-r- 1 indtil 10 Jan 14 10: 38 bar
-rw-r-r- 1 indtil 10 Jan 14 10: 38 foo
lrwxrwxrwx 1 indtil 3 Jan 14 10: 38 foo2 -> foo
[Email protected]: ~ / Dekrypteres $

... i den krypterede mappe er den krypteret:

cd ~ / krypteret
ls-l

[Email protected]: ~ / krypteret $ ls -l
Total 8
lrwxrwxrwx 1 indtil 24 Jan 14 10: 38 ewoacflDuTvKLjSZxXsipVZh ​​-> nwekRkg2xWwmUW-P3YgCFNzI
-rw-r-r- 1 indtil 26 Jan 14 10: 38 nwekRkg2xWwmUW-P3YgCFNzI
-rw-r-r- 1 indtil 26 Jan 14 10: 38 r7sj2xc9OJEHk, nETdYAtMZu
[Email protected]: ~ / Krypteret $

4 Monter og afmonter encfs-volumener

For at afmontere det krypterede lydstyrke skal du køre:

cd
fusermount -u ~ / dekrypteret

Tjek output fra ...

montere

... og ...

df -h

... og du vil se, at EncFS-volumenet ikke er angivet længere.

For at montere det igen skal du køre

encfs ~ / krypteret ~ / dekrypteret

Du bliver bedt om adgangskoden, du tidligere har defineret:

[Email protected]: ~ $ encfs ~ / krypteret ~ / dekrypteret
EncFS-kodeord: <- yoursecretpassword
[Email protected]: ~ $

Hvis du angiver den korrekte adgangskode, monteres dette den ~ / krypterede mappe til ~ / dekrypteret, hvorfra du kan få adgang til dine krypterede data i ukrypteret form. Hvis du glemmer adgangskoden, er dine krypterede data tabt!

5 Skift encfs adgangskode

Hvis du vil ændre adgangskoden, kan du gøre dette med

encfsctl passwd ~ / krypteret

kommando.

[Email protected]: ~ $ encfsctl passwd ~ / krypteret
Indtast nuværende Encfs-adgangskode
EncFS-kodeord: <- yoursecretpassword
Indtast nyt Encfs-kodeord
New Encfs Password: <- newsecretpassword
Bekræft Encfs Password: <- newsecretpassword
Volumen nøgle opdateret.

6 Links

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.