GNU/Linux >> Linux Esercitazione >  >> Debian

Come crittografare i tuoi dati con EncFS su Debian 8 (Jessie)

EncFS fornisce un filesystem crittografato nello spazio utente. Funziona senza autorizzazioni speciali e utilizza la libreria FUSE e il modulo del kernel Linux per fornire l'interfaccia del filesystem. È un filesystem pass-through, non un dispositivo a blocchi crittografato, il che significa che viene creato su un filesystem esistente. Questo tutorial mostra come utilizzare EncFS su Debian Jessie per crittografare i tuoi dati.

1 Nota preliminare

Sto usando il nome utente fino al mio sistema Debian Jessie in questo tutorial.

2 Installazione di EncFS

Accedi come utente root sul tuo server o desktop, quando usi un server remoto puoi ad es. accedi tramite SSH. EncFS può essere installato con apt come segue (abbiamo bisogno dei privilegi di root):

apt-get -y install encfs

Verrà visualizzato il seguente avviso:

Encfs security information

According to a security audit by Taylor Hornby (Defuse Security), the current implementation of Encfs is vulnerable or potentially vulnerable to multiple types of attacks. For example, an attacker with read/write access to encrypted data might lower the decryption complexity for subsequently encrypted data without this being noticed by a legitimate user, or might use timing analysis to deduce information.

Until these issues are resolved, encfs should not be considered a safe home for sensitive data in scenarios where such attacks are possible.

Sebbene encfs potrebbe non essere una soluzione per crittografare i dati per organizzazioni o governi più grandi o per essere utilizzato su server in cui terze parti hanno accesso in scrittura ai tuoi dati nel modo descritto sopra, dovrebbe comunque essere sufficientemente sicuro per l'uso personale sul tuo desktop. Tienine conto quando decidi di utilizzare encfs.

Potresti voler dare un'occhiata alla pagina man di EncFS per familiarizzare con le sue opzioni ora:

man encfs

3 Utilizzo di EncFS

Ora creerò le directory crittografate e decrittografate nella mia home directory:

mkdir -p ~/encrypted
mkdir -p ~/decrypted

La directory decrittografata funge da punto di montaggio per la directory crittografata. Per montare da ~/encrypted a ~/decrypted, esegui semplicemente:

encfs ~/encrypted ~/decrypted

Se esegui questo comando per la prima volta, viene avviata l'installazione di EncFS e devi definire una password per il volume crittografato:

[email protected]:~$ encfs ~/encrypted ~/decrypted
Creating new encrypted volume.
Please choose from one of the following options:
enter "x" for expert configuration mode,
enter "p" for pre-configured paranoia mode,
anything else, or an empty line will select standard mode.
?> <-- p
Paranoia configuration selected.
Configuration finished. The filesystem to be created has
the following properties:
Filesystem cipher: "ssl/aes", version 3:0:2
Filename encoding: "nameio/block", version 3:0:1
Key Size: 256 bits
Block Size: 1024 bytes, including 8 byte MAC header
Each file contains 8 byte header with unique IV data.
Filenames encoded using IV chaining mode.
File data IV is chained to filename IV.
File holes passed through to ciphertext.
-------------------------- WARNING --------------------------
The external initialization-vector chaining option has been
enabled. This option disables the use of hard links on the
filesystem. Without hard links, some programs may not work.
The programs 'mutt' and 'procmail' are known to fail. For
more information, please see the encfs mailing list.
If you would like to choose another configuration setting,
please press CTRL-C now to abort and start over.
Now you will need to enter a password for your filesystem.
You will need to remember this password, as there is absolutely
no recovery mechanism. However, the password can be changed
later using encfsctl.
New Encfs Password: <-- enter a secure password
Verify Encfs Password: <-- enter a secure password
[email protected]:~$

Assicurati di ricordare la password perché non c'è modo di recuperare i tuoi dati crittografati se dimentichi la password!

Ora dovresti trovare il volume EncFS negli output di

mount
[email protected]:~$ mount
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,relatime,size=10240k,nr_inodes=125548,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,relatime,size=204216k,mode=755)
/dev/sda1 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered,jqfmt=vfsv0,usrjquota=aquota.user,grpjquota=aquota.group)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=23,pgrp=1,timeout=300,minproto=5,maxproto=5,direct)
mqueue on /dev/mqueue type mqueue (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
rpc_pipefs on /run/rpc_pipefs type rpc_pipefs (rw,relatime)
encfs on /home/till/decrypted type fuse.encfs (rw,nosuid,nodev,relatime,user_id=5004,group_id=5005,default_permissions)

e

df -h
[email protected]:~$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/sda1 57G 2.2G 52G 5% /
udev 10M 0 10M 0% /dev
tmpfs 200M 4.7M 195M 3% /run
tmpfs 499M 0 499M 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 499M 0 499M 0% /sys/fs/cgroup
encfs 57G 2.2G 52G 5% /home/till/decrypted

Per salvare i tuoi dati in forma crittografata, inserisci i tuoi dati nella directory decifrata, proprio come faresti con una directory normale:

cd ~/decrypted
echo "hello foo" > foo
echo "hello bar" > bar
ln -s foo foo2

Se controlli il contenuto della directory, vedrai che puoi vederlo in forma non crittografata...

ls -l
[email protected]:~/decrypted$ ls -l
total 8
-rw-r--r-- 1 till till 10 Jan 14 10:38 bar
-rw-r--r-- 1 till till 10 Jan 14 10:38 foo
lrwxrwxrwx 1 till till 3 Jan 14 10:38 foo2 -> foo
[email protected]:~/decrypted$

... mentre nella directory crittografata, è crittografata:

cd ~/encrypted
ls -l
[email protected]:~/encrypted$ ls -l
total 8
lrwxrwxrwx 1 till till 24 Jan 14 10:38 ewoacflDuTvKLjSZxXsipVZh -> nwekRkg2xWwmUW-P3YgCFNzI
-rw-r--r-- 1 till till 26 Jan 14 10:38 nwekRkg2xWwmUW-P3YgCFNzI
-rw-r--r-- 1 till till 26 Jan 14 10:38 r7sj2xc9OJEHk,nETdYAtMZu
[email protected]:~/encrypted$

4 Monta e smonta volumi encfs

Per smontare il volume crittografato, esegui:

cd
fusermount -u ~/decrypted

Controlla le uscite di...

mount

... e...

df -h

... e vedrai che il volume EncFS non è più elencato.

Per montarlo di nuovo, esegui

encfs ~/encrypted ~/decrypted

Ti verrà richiesta la password che hai definito in precedenza:

[email protetta]:~$ encfs ~/encrypted ~/decrypted
Password EncFS:<-- la tua password segreta
[email protetta]:~$

Se specifichi la password corretta, questo monterà la directory ~/encrypted su ~/decrypted da dove potrai accedere ai tuoi dati crittografati in forma non crittografata. Se dimentichi la password, i tuoi dati crittografati andranno persi!

5 Modifica la password encfs

Se vuoi cambiare la password, puoi farlo con il

encfsctl passwd ~/encrypted

comando.

[email protected]:~$ encfsctl passwd ~/encrypted
Inserisci la password Encfs corrente
Password Encfs:<-- yoursecretpassword
Inserisci la nuova password Encfs
Nuova password Encfs:<-- newsecretpassword
Verifica password Encfs:<-- newsecretpassword
Chiave volume aggiornata correttamente.

  • EncFS:http://www.arg0.net/encfs
  • Debian:http://www.debian.org/

Debian
  1. Aumenta la tua sicurezza IPv4 con Fail2Ban e Tinyhoneypot su Debian Jessie

  2. Cripta i tuoi dati con EncFS su Ubuntu 15.10

  3. Come crittografare directory/partizioni con eCryptfs su Debian Squeeze

  4. Come installare MariaDB 10.x su Debian 11

  5. Encfs - Come crittografare e proteggere con password i dati su Ubuntu/Debian/Linux Mint

Come installare e configurare vsftpd con TLS su Debian 8 (Jessie)

Come crittografare i tuoi dati con EncFS su Debian 8 (Jessie)

Come reimpostare la password di root su Debian 11

Come trovare il tuo indirizzo IP su Debian 11

Come crittografare le partizioni Linux con VeraCrypt su Debian 10

Come abilitare il protocollo HTTP2 con Nginx su Debian 8 Jessie Server