Fatmawati Achmad Zaenuri/Shutterstock
Sie möchten wichtige Dateien verschlüsseln, aber nicht die gesamte Festplatte Ihres Linux-Systems? Wenn ja, empfehlen wir gocryptfs
. Sie erhalten ein Verzeichnis, das im Wesentlichen alles, was Sie speichern, verschlüsselt und entschlüsselt.
gocryptfs bietet Schutz vor Datenschutzverletzungen
Datenschutz ist eine große Neuigkeit. Kaum eine Woche vergeht, ohne dass bei der einen oder anderen Organisation ein Verstoß bekannt gegeben wird. Unternehmen melden entweder kürzlich aufgetretene Vorfälle oder legen Verstöße offen, die vor einiger Zeit aufgetreten sind. In beiden Fällen ist dies eine schlechte Nachricht für diejenigen, deren Daten offengelegt wurden.
Denn Millionen von Menschen nutzen Dienste wie Dropbox, Google Drive, und Microsoft OneDrive, wird täglich ein scheinbar endloser Datenstrom in die Cloud gepusht. Wenn Sie einige (oder alle) Ihrer Daten in der Cloud speichern, was können Sie tun, um Verschlusssachen und private Dokumente zu schützen, falls eine Verletzung auftritt?
Datenschutzverletzungen gibt es natürlich in allen Formen und Größen, und sie sind nicht auf die Cloud beschränkt. Ein verlorener Speicherstick oder ein gestohlener Laptop ist nur eine Datenpanne in kleinerem Umfang. Aber der Maßstab ist nicht der entscheidende Faktor. Wenn die Daten sensibel oder vertraulich sind, könnte eine andere Person, die sie besitzt, katastrophal sein.
Eine Lösung besteht darin, Ihre Dokumente zu verschlüsseln. Traditionell geschieht dies durch die vollständige Verschlüsselung Ihrer Festplatte. Dies ist sicher, verlangsamt aber auch Ihren Computer etwas. Außerdem kann ein katastrophaler Fehler die Wiederherstellung Ihres Systems aus Backups erschweren.
Die gocryptfs
system ermöglicht es Ihnen, nur die Verzeichnisse zu verschlüsseln, die geschützt werden müssen, und den systemweiten Aufwand für Verschlüsselung und Entschlüsselung zu vermeiden. Es ist schnell, leicht und einfach zu bedienen. Es ist auch einfach, verschlüsselte Verzeichnisse auf andere Computer zu verschieben. Solange Sie das Passwort für den Zugriff auf diese Daten haben, hinterlässt es keine Spuren Ihrer Dateien auf dem anderen Computer.
Die gocryptfs
Das System ist als leichtgewichtiges, verschlüsseltes Dateisystem aufgebaut. Es kann auch von normalen Nicht-Root-Konten gemountet werden, da es die Dateisystem im Userspace (Sicherung) Paket. Dies fungiert als Brücke zwischen gocryptfs
und die Kernel-Dateisystemroutinen, auf die es zugreifen muss.
gocryptfs installieren
Installieren gocryptfs
Geben Sie unter Ubuntu diesen Befehl ein:
sudo apt-get install gocryptfs
Um es auf Fedora zu installieren, geben Sie Folgendes ein:
sudo dnf install gocryptfs
Auf Manjaro lautet der Befehl:
sudo pacman -Syu gocryptfs
Erstellen eines verschlüsselten Verzeichnisses
Ein Teil der Herrlichkeit von gocryptfs
ist, wie einfach es zu bedienen ist. Die Grundsätze sind:
- Erstellen Sie ein Verzeichnis, das die Dateien und Unterverzeichnisse enthält, die Sie schützen.
- Verwenden
gocryptrfs
um dieses Verzeichnis zu initialisieren.
- Erstellen Sie ein leeres Verzeichnis als Einhängepunkt und mounten Sie dann das verschlüsselte Verzeichnis darauf.
- Im Einhängepunkt können Sie die entschlüsselten Dateien anzeigen und verwenden und neue erstellen.
- Unmounten Sie den verschlüsselten Ordner, wenn Sie fertig sind.
Wir werden ein Verzeichnis namens „Vault“ erstellen, um die verschlüsselten Daten zu speichern. Dazu geben wir Folgendes ein:
mkdir vault
Wir müssen unser neues Verzeichnis initialisieren. Dieser Schritt erstellt die gocryptfs
Dateisystem im Verzeichnis:
gocryptfs -init vault
Geben Sie ein Kennwort ein, wenn Sie dazu aufgefordert werden. Sie geben es zweimal ein, um sicherzustellen, dass es richtig ist. Wählen Sie ein starkes Wort: Drei nicht verwandte Wörter, die Satzzeichen, Ziffern oder Symbole enthalten, sind eine gute Vorlage.
Ihr Hauptschlüssel wird generiert und angezeigt. Kopieren und speichern Sie diese an einem sicheren und privaten Ort. In unserem Beispiel erstellen wir a gocryptfs
Verzeichnis auf einem Recherche-Rechner, das nach dem Schreiben jedes Artikels gelöscht wird.
Wie es für ein Beispiel notwendig ist, sehen Sie den Hauptschlüssel für dieses Verzeichnis. Sie werden auf jeden Fall viel geheimnisvoller mit Ihrem sein wollen. Wenn jemand Ihren Hauptschlüssel erhält, kann er auf alle Ihre verschlüsselten Daten zugreifen.
Wenn Sie in das neue Verzeichnis wechseln, sehen Sie, dass zwei Dateien erstellt wurden. Geben Sie Folgendes ein:
cd vault
ls -ahl
„gocryptfs.diriv“ ist eine kurze Binärdatei, während „gocryptfs.conf“ Einstellungen und Informationen enthält, die Sie sicher aufbewahren sollten.
Wenn Sie Ihre verschlüsselten Daten in die Cloud hochladen oder auf kleinen, transportablen Medien sichern, fügen Sie diese Datei nicht ein. Wenn Sie jedoch auf lokale Medien sichern, die unter Ihrer Kontrolle bleiben, können Sie diese Datei einschließen.
Mit genügend Zeit und Mühe ist es eventuell möglich, Ihr Passwort aus den Einträgen „encrypted key“ und „salt“ zu extrahieren, wie unten gezeigt:
cat gocryptfs.conf
Einhängen des verschlüsselten Verzeichnisses
Das verschlüsselte Verzeichnis wird auf einem Mount-Punkt gemountet, der einfach ein leeres Verzeichnis ist. Wir werden einen namens «Geek» erstellen:
mkdir geek
Wir können nun das verschlüsselte Verzeichnis am Mount-Punkt mounten. Genau genommen ist das, was tatsächlich montiert ist, der gocryptfs
Dateisystem innerhalb des verschlüsselten Verzeichnisses. Wir werden nach dem Passwort gefragt:
gocryptfs vault geek
Wenn das verschlüsselte Verzeichnis gemountet ist, können wir das Mount-Point-Verzeichnis wie jedes andere verwenden. Alles, was wir in diesem Verzeichnis bearbeiten und erstellen, wird tatsächlich in das eingehängte, verschlüsselte Verzeichnis geschrieben.
Wir können eine einfache Textdatei wie die folgende erstellen:
touch secret-notes.txt
Wir können es bearbeiten, etwas Inhalt hinzufügen und dann die Datei speichern:
gedit secret-notes.txt
Unsere neue Datei wurde erstellt:
ls
Wenn wir wie unten gezeigt in unser verschlüsseltes Verzeichnis wechseln, sehen wir, dass eine neue Datei mit einem verschlüsselten Namen erstellt wurde. Sie können nicht einmal anhand des Namens erkennen, um welchen Dateityp es sich handelt:
cd vault
ls -hl
Wenn wir versuchen, den Inhalt der verschlüsselten Datei anzuzeigen, können wir sehen, dass sie wirklich verschlüsselt ist:
less aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU
Unsere einfache Textdatei, die unten gezeigt wird, ist jetzt alles andere als einfach zu entziffern.
Aushängen des verschlüsselten Verzeichnisses
Wenn Sie mit Ihrem verschlüsselten Verzeichnis fertig sind, können Sie es mit dem aushängen fusermount
Befehl. Als Teil des FUSE-Pakets entfernt der folgende Befehl die gocryptfs
Dateisystem innerhalb des verschlüsselten Verzeichnisses vom Mount-Punkt:
fusermount -u geek
Wenn Sie Folgendes eingeben, um Ihr Einhängepunktverzeichnis zu überprüfen, sehen Sie, dass es noch leer ist:
ls
Alles, was Sie getan haben, wird sicher im verschlüsselten Verzeichnis gespeichert.
Einfach und sicher
Einfache Systeme haben den Vorteil, dass sie häufiger genutzt werden, während kompliziertere Prozesse eher auf der Strecke bleiben. Verwenden von gocryptfs
ist nicht nur einfach, sondern auch sicher. Einfachheit ohne Sicherheit würde sich nicht lohnen.
Sie können beliebig viele verschlüsselte Verzeichnisse erstellen oder nur eines für alle Ihre sensiblen Daten. Vielleicht möchten Sie auch ein paar Aliase erstellen, um Ihr verschlüsseltes Dateisystem zu mounten und zu unmounten und den Vorgang noch weiter zu vereinfachen.