Поиск по сайту:

Как зашифровать файлы с помощью Tomb в Ubuntu 16.04 LTS


На этой странице

  1. Альтернативы
  2. Почему Могила?
  3. Установка Tomb в Ubuntu 16.04
  4. Использование гробницы
    1. Использование Tomb через командную строку

    В настоящее время большинство людей считают шифрование файлов необходимостью, даже в системах Linux. Если вас, как и меня, первоначально привлекла Ubuntu из-за усиленной безопасности систем Linux, боюсь, у меня для вас плохие новости: Linux стал жертвой собственного успеха. Огромный рост числа пользователей за последние годы привел к экспоненциальному росту числа атак и краж таких систем.

    Раньше существовало довольно простое решение для шифрования файлов в системах Linux, таких как Ubuntu: оно называлось Truecrypt. Вплоть до 2015 года он предлагал различные уровни шифрования военного уровня и хорошо работал с большинством систем Linux. К сожалению, с тех пор он был прекращен и поэтому стал довольно небезопасным.

    Альтернативы

    К счастью, есть несколько альтернатив Truecrypt. Прямым преемником Truecrypt стал Veracrypt, созданный группой разработчиков, которые взяли исходный код Truecrypt и обновляли его.

    Почему Могила?

    Он также использует стандарт шифрования, аналогичный Veracrypt, AES-256. Этот стандарт применяется всеми, от АНБ до Microsoft и Apple, и считается одним из самых безопасных доступных шифровальных шифров. Если вы новичок в шифровании, стоит немного ознакомиться с историей этой технологии, но если вам просто нужно быстрое и безопасное шифрование, не беспокойтесь: Tomb вам поможет.

    Есть пара больших отличий от Tomb. Во-первых, он был разработан специально для систем GNU/Linux, устраняя некоторые проблемы совместимости более широкого программного обеспечения для шифрования.

    Наконец, он имеет несколько расширенных функций, таких как стеганография, которая позволяет скрывать файлы ключей в другом файле. И хотя Tomb — это прежде всего инструмент командной строки, он также поставляется с графическим интерфейсом gtomb, который позволяет новичкам использовать его в графическом виде.

    Продал? Что ж, прежде чем я расскажу вам, как использовать Tomb, стоит отметить, что никакое программное обеспечение для шифрования не может обеспечить полную защиту. Tomb не скроет ваши онлайн-вычисления от вашего интернет-провайдера и не защитит файлы, хранящиеся в облаке. Если вы хотите полностью зашифровать облачное хранилище, вам необходимо войти в предпочитаемую службу хранения с помощью браузера Tor и VPN с нулевым протоколированием. Здесь доступно множество вариантов, но Trust Zone — хороший браузер, а Tinc — хороший инструмент VPN.

    Тем не менее, если вы ищете быстрое, простое и безопасное шифрование для Ubuntu 16.04, Tomb, несомненно, то, что вам нужно. Давайте начнем.

    Установка гробницы в Ubuntu 16.04

    sudo vi /etc/apt/sources.list.d/sparky-repo.list
    deb https://sparkylinux.org/repo stable main
    deb-src https://sparkylinux.org/repo stable main
    deb https://sparkylinux.org/repo testing main
    deb-src https://sparkylinux.org/repo testing main
    sudo apt-get install sparky-keyring
    wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -
    sudo apt-get update
    sudo apt-get install tomb
    sudo apt-get install gtomb

    Использование гробницы

    Использование Tomb через командную строку

    На самом деле, поцарапайте это. Если вы никогда раньше не использовали командную строку, Tomb — отличное место для начала, потому что в ней используются простые команды, и маловероятно, что вы что-то испортите, если будете осторожны.

    sudo tomb dig -s 100 Tomb1.tomb
    tomb . Commanded to dig tomb Tomb1.tomb
    tomb (*) Creating a new tomb in Tomb1.tomb
    tomb . Generating Tomb1.tomb of 100MiB
    100 blocks (100Mb) written.
    100+0 records in
    100+0 records out
    -rw------- 1 Tomb1 Tomb1 100M Jul 4 18:53 Tomb1.tomb
    tomb (*) Done digging  Tomb1
    tomb . Your tomb is not yet ready, you need to forge a key and lock it:
    tomb . tomb forge Tomb1.tomb.key
    tomb . tomb lock Tomb1.tomb -k Tomb1.tomb.key
    sudo tomb forge Tomb1.tomb.key
    sudo swapoff -a
    sudo tomb lock Tomb1.tomb -k Tomb1.tomb.key
    tomb . Commanded to lock tomb Tomb1.tomb
    
    [sudo] Enter password for user Tomb1 to gain superuser privileges
    
    tomb . Checking if the tomb is empty (we never step on somebody else's bones).
    tomb . Fine, this tomb seems empty.
    tomb . Key is valid.
    tomb . Locking using cipher: aes-xts-plain64:sha256
    tomb . A password is required to use key Tomb1.tomb.key
    tomb . Password OK.
    tomb (*) Locking Tomb1.tomb with Tomb1.tomb.key
    tomb . Formatting Luks mapped device.
    tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
    tomb . Done locking Tomb1 using Luks dm-crypt aes-xts-plain64:sha256
    tomb (*) Your tomb is ready in Tomb1.tomb and secured with key Tomb1.tomb.key
    sudo tomb open Tomb1.tomb -k path/to/your/Tomb1.tomb.key
    tomb (*) Success unlocking tomb Tomb1
    tomb . Checking filesystem via /dev/loop0
    fsck from util-linux 2.27.1
    Tomb1: clean, 11/25168 files, 8831/100352 blocks
    tomb (*) Success opening Tomb1.tomb on /media/Tomb1
    sudo tomb close
    sudo tomb slam all

    Использование Tomb через графический интерфейс

    Затем закройте свою гробницу с помощью ключа, нажав, как вы уже догадались, «замок». Чтобы открыть его, нажмите «открыть» и снова введите свой пароль.

    Последние мысли

    Я надеюсь, что это руководство помогло вам начать работу. Использование ваших гробниц похоже на использование стандартной папки, но для более сложных команд вы всегда можете обратиться к официальному руководству по гробницам.