Obiettivo
Il seguente articolo spiegherà come crittografare la directory usando EncFS su Debian 9 Stretch Linux
Sistema operativo e versioni software
- Sistema operativo: – Debian 9 Allunga
- Software: – encfs versione 1.9.1
Requisiti
Potrebbe essere necessario l'accesso privilegiato per eseguire l'installazione di EncFS.
Difficoltà
FACILE
Convenzioni
- # – richiede che i comandi linux dati vengano eseguiti con i privilegi di root direttamente come utente root o usando
sudocomando - $ – richiede che i comandi linux dati vengano eseguiti come un normale utente non privilegiato
Introduzione
EncFS consente all'utente di crittografare una directory selezionata. Dopo l'installazione iniziale di EncFS creeremo due directory. La prima directory decrypted-data verrà utilizzato come punto di montaggio per la seconda directory crittografata encrypted-data . L'idea di base dietro EncFS è che mentre encrypted-data la directory è montata su decrypted-data tutti i dati archiviati all'interno di decrypted-data la directory verrà crittografata all'interno di encrypted-data . Per negare l'accesso ai dati decrittografati, i decrypted-data mount deve essere smontato e viceversa.
Istruzioni
Installazione EncFS
Iniziamo con un'installazione di EncFS:
# apt install encfs
Crea directory
Crea directory per contenere dati decrittografati e crittografati:
$ mkdir ~/decrypted-data $ mkdir ~/encrypted-data
Il ~/decrypted-data directory fungerà da punto di montaggio per archiviare tutti i dati decrittografati. Tutti i dati decifrati archiviati in ~/decrypted-data la directory verrà sincronizzata e archiviata come crittografata all'interno di ~/encrypted-data directory.
Monta directory EncFS
A questo punto siamo pronti per montare la directory crittografata EncFS ~/encrypted-data a ~/decrypted-data punto di montaggio:
$ encfs ~/encrypted-data/ ~/decrypted-data/
Durante l'esecuzione di encfs per la prima volta ti verrà chiesto:
Creazione nuovo volume crittografato.
Please choose from one of the following options: enter "x" for expert configuration mode, enter "p" for pre-configured paranoia mode, anything else, or an empty line will select standard mode. ?> p Paranoia configuration selected.
Per un facile utilizzo preconfigurato, seleziona p altrimenti seleziona x . Quindi, fornisci una nuova password che verrà utilizzata per montare e decrittografare i dati. Una volta pronto dovresti vedere la tua directory montata all'interno del mount output del comando:
$ mount | grep encfs encfs on /home/linuxconfig/decrypted-data type fuse.encfs (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000,default_permissions)
Utilizzo di EncFS
Tutti i dati archiviati all'interno di ~/decrypted-data la directory verrà archiviata come crittografata in ~/encrypted-data directory. Crea un nuovo dato, ad es. un semplice file di testo:
$ echo linuxconfig.org > ~/decrypted-data/FILE1
Controlla i dati all'interno di entrambe le directory:
$ ls ~/decrypted-data/ FILE1 $ ls ~/encrypted-data/ xCsHlozRb,TnR,jRW4TbdUuH
Monta e smonta
Al termine del lavoro, per negare l'accesso ai dati decrittografati è necessario smontare ~/decrypted-data directory:
$ fusermount -u ~/decrypted-data
Per accedere ai tuoi dati crittografati ~/encrypted-data directory, il ~/decrypted-data la directory deve essere montata con la tua password di crittografia:
$ encfs ~/encrypted-data/ ~/decrypted-data/ EncFS Password:
Appendice
Montaggio su richiesta
Richiedi una password dopo 10 minuti di inattività:
$ encfs -i 10 --extpass=/bin/systemd-ask-password ~/encrypted-data/ ~/decrypted-data/
Cambia la password EncFS
$ encfsctl passwd ~/encrypted-data/ Enter current Encfs password EncFS Password: Enter new Encfs password New Encfs Password: Verify Encfs Password: Volume Key successfully updated.