Obiettivo
Il seguente articolo spiegherà come crittografare la directory usando EncFS su Debian 9 Stretch Linux
Sistema operativo e versioni software
- Sistema operativo: – Debian 9 Allunga
- Software: – encfs versione 1.9.1
Requisiti
Potrebbe essere necessario l'accesso privilegiato per eseguire l'installazione di EncFS.
Difficoltà
FACILE
Convenzioni
- # – richiede che i comandi linux dati vengano eseguiti con i privilegi di root direttamente come utente root o usando
sudo
comando - $ – richiede che i comandi linux dati vengano eseguiti come un normale utente non privilegiato
Introduzione
EncFS consente all'utente di crittografare una directory selezionata. Dopo l'installazione iniziale di EncFS creeremo due directory. La prima directory decrypted-data
verrà utilizzato come punto di montaggio per la seconda directory crittografata encrypted-data
. L'idea di base dietro EncFS è che mentre encrypted-data
la directory è montata su decrypted-data
tutti i dati archiviati all'interno di decrypted-data
la directory verrà crittografata all'interno di encrypted-data
. Per negare l'accesso ai dati decrittografati, i decrypted-data
mount deve essere smontato e viceversa.
Istruzioni
Installazione EncFS
Iniziamo con un'installazione di EncFS:
# apt install encfs
Crea directory
Crea directory per contenere dati decrittografati e crittografati:
$ mkdir ~/decrypted-data $ mkdir ~/encrypted-data
Il ~/decrypted-data
directory fungerà da punto di montaggio per archiviare tutti i dati decrittografati. Tutti i dati decifrati archiviati in ~/decrypted-data
la directory verrà sincronizzata e archiviata come crittografata all'interno di ~/encrypted-data
directory.
Monta directory EncFS
A questo punto siamo pronti per montare la directory crittografata EncFS ~/encrypted-data
a ~/decrypted-data
punto di montaggio:
$ encfs ~/encrypted-data/ ~/decrypted-data/
Durante l'esecuzione di encfs
per la prima volta ti verrà chiesto:
Creazione nuovo volume crittografato.
Please choose from one of the following options: enter "x" for expert configuration mode, enter "p" for pre-configured paranoia mode, anything else, or an empty line will select standard mode. ?> p Paranoia configuration selected.
Per un facile utilizzo preconfigurato, seleziona p
altrimenti seleziona x
. Quindi, fornisci una nuova password che verrà utilizzata per montare e decrittografare i dati. Una volta pronto dovresti vedere la tua directory montata all'interno del mount
output del comando:
$ mount | grep encfs encfs on /home/linuxconfig/decrypted-data type fuse.encfs (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000,default_permissions)
Utilizzo di EncFS
Tutti i dati archiviati all'interno di ~/decrypted-data
la directory verrà archiviata come crittografata in ~/encrypted-data
directory. Crea un nuovo dato, ad es. un semplice file di testo:
$ echo linuxconfig.org > ~/decrypted-data/FILE1
Controlla i dati all'interno di entrambe le directory:
$ ls ~/decrypted-data/ FILE1 $ ls ~/encrypted-data/ xCsHlozRb,TnR,jRW4TbdUuH
Monta e smonta
Al termine del lavoro, per negare l'accesso ai dati decrittografati è necessario smontare ~/decrypted-data
directory:
$ fusermount -u ~/decrypted-data
Per accedere ai tuoi dati crittografati ~/encrypted-data
directory, il ~/decrypted-data
la directory deve essere montata con la tua password di crittografia:
$ encfs ~/encrypted-data/ ~/decrypted-data/ EncFS Password:
Appendice
Montaggio su richiesta
Richiedi una password dopo 10 minuti di inattività:
$ encfs -i 10 --extpass=/bin/systemd-ask-password ~/encrypted-data/ ~/decrypted-data/
Cambia la password EncFS
$ encfsctl passwd ~/encrypted-data/ Enter current Encfs password EncFS Password: Enter new Encfs password New Encfs Password: Verify Encfs Password: Volume Key successfully updated.