So verschlüsseln Sie Dateien mit gocryptfs unter Linux

Eine Grafik eines Terminalfensters auf einem Laptop.

Fatmawati Achmad Zaenuri/Shutterstock



Sie möchten wichtige Dateien verschlüsseln, aber nicht die gesamte Festplatte Ihres Linux-Systems? In diesem Fall empfehlen wir |_+_|. Sie erhalten ein Verzeichnis, das im Wesentlichen alles, was Sie speichern, verschlüsselt und entschlüsselt.

gocryptfs bietet Schutz vor Datenschutzverletzungen

Datenschutz ist eine große Neuigkeit. Kaum eine Woche vergeht, ohne dass bei der einen oder anderen Organisation ein Verstoß bekannt wird. Unternehmen melden entweder kürzlich aufgetretene Vorfälle oder legen Verstöße offen, die vor einiger Zeit aufgetreten sind. In beiden Fällen ist dies eine schlechte Nachricht für diejenigen, deren Daten offengelegt wurden.





Denn Millionen von Menschen nutzen Dienste wie Dropbox , Google Drive , und Microsoft OneDrive , wird täglich ein scheinbar endloser Datenstrom in die Cloud gepusht. Wenn Sie einige (oder alle) Ihrer Daten in der Cloud speichern, was können Sie tun, um Verschlusssachen und private Dokumente zu schützen, falls ein Verstoß auftritt?

Datenschutzverletzungen gibt es natürlich in allen Formen und Größen und sie sind nicht auf die Cloud beschränkt. Ein verlorener Speicherstick oder ein gestohlener Laptop ist nur eine Datenpanne in kleinerem Umfang. Aber die Größe ist nicht der entscheidende Faktor. Wenn die Daten sensibel oder vertraulich sind, kann dies für eine andere Person katastrophal sein.



Eine Lösung besteht darin, Ihre Dokumente zu verschlüsseln. Traditionell geschieht dies durch die vollständige Verschlüsselung Ihrer Festplatte. Dies ist sicher, verlangsamt aber auch Ihren Computer etwas. Außerdem kann ein katastrophaler Fehler die Wiederherstellung Ihres Systems aus Backups erschweren.

Anzeige

Die |_+_| System ermöglicht es Ihnen, nur die Verzeichnisse zu verschlüsseln, die geschützt werden müssen, und vermeiden den systemweiten Aufwand für Verschlüsselung und Entschlüsselung. Es ist schnell, leicht und einfach zu bedienen. Es ist auch einfach, verschlüsselte Verzeichnisse auf andere Computer zu verschieben. Solange Sie das Passwort für den Zugriff auf diese Daten haben, hinterlässt es keine Spuren Ihrer Dateien auf dem anderen Computer.

Die |_+_| System ist als leichtes, verschlüsseltes Dateisystem aufgebaut. Es kann auch von normalen Nicht-Root-Konten gemountet werden, da es die Dateisystem im Userspace (SICHERE) Paket. Dies fungiert als Brücke zwischen |_+_| und die Kernel-Dateisystemroutinen, auf die es zugreifen muss.



Gocryptfs installieren

So installieren Sie |_+_| Geben Sie unter Ubuntu diesen Befehl ein:

gocryptfs

Um es auf Fedora zu installieren, geben Sie Folgendes ein:

gocryptfs

Auf Manjaro lautet der Befehl:

gocryptfs

Erstellen eines verschlüsselten Verzeichnisses

Ein Teil der Herrlichkeit von |_+_| ist, wie einfach es zu bedienen ist. Die Grundsätze sind:

  • Erstellen Sie ein Verzeichnis, das die Dateien und Unterverzeichnisse enthält, die Sie schützen.
  • Verwenden Sie |_+_| um dieses Verzeichnis zu initialisieren.
  • Erstellen Sie ein leeres Verzeichnis als Einhängepunkt und mounten Sie dann das verschlüsselte Verzeichnis darauf.
  • Im Einhängepunkt können Sie die entschlüsselten Dateien anzeigen und verwenden und neue erstellen.
  • Unmounten Sie den verschlüsselten Ordner, wenn Sie fertig sind.

Wir werden ein Verzeichnis namens Vault erstellen, um die verschlüsselten Daten zu speichern. Dazu geben wir Folgendes ein:

gocryptfs

Wir müssen unser neues Verzeichnis initialisieren. Dieser Schritt erstellt die |_+_| Dateisystem innerhalb des Verzeichnisses:

gocryptfs

Geben Sie ein Passwort ein, wenn Sie dazu aufgefordert werden. Sie geben es zweimal ein, um sicherzustellen, dass es richtig ist. Wählen Sie ein starkes Wort: Drei nicht verwandte Wörter, die Satzzeichen, Ziffern oder Symbole enthalten, sind eine gute Vorlage.

Ihr Hauptschlüssel wird generiert und angezeigt. Kopieren und speichern Sie diese an einem sicheren und privaten Ort. In unserem Beispiel erstellen wir ein |_+_| Verzeichnis auf einem Recherchecomputer, das nach jedem Schreiben eines Artikels gelöscht wird.

Anzeige

Wie es für ein Beispiel notwendig ist, sehen Sie den Hauptschlüssel für dieses Verzeichnis. Sie werden auf jeden Fall viel geheimnisvoller mit Ihrem sein wollen. Wenn jemand Ihren Hauptschlüssel erhält, kann er auf alle Ihre verschlüsselten Daten zugreifen.

Wenn Sie in das neue Verzeichnis wechseln, sehen Sie, dass zwei Dateien erstellt wurden. Geben Sie Folgendes ein:

gocryptfs gocryptrfs

gocryptfs.diriv ist eine kurze Binärdatei, während gocryptfs.conf Einstellungen und Informationen enthält, die Sie sicher aufbewahren sollten.

Wenn Sie Ihre verschlüsselten Daten in die Cloud hochladen oder auf kleinen, transportablen Medien sichern, fügen Sie diese Datei nicht hinzu. Wenn Sie jedoch auf lokale Medien sichern, die unter Ihrer Kontrolle bleiben, können Sie diese Datei einschließen.

Mit genügend Zeit und Mühe ist es möglicherweise möglich, Ihr Passwort aus den verschlüsselten Schlüssel- und Salt-Einträgen zu extrahieren, wie unten gezeigt:

gocryptfs

Mounten des verschlüsselten Verzeichnisses

Das verschlüsselte Verzeichnis wird auf einem Mount-Punkt gemountet, der einfach ein leeres Verzeichnis ist. Wir werden einen namens Geek erstellen:

gocryptfsAnzeige

Wir können nun das verschlüsselte Verzeichnis am Mount-Punkt mounten. Genau genommen ist das tatsächlich montierte |_+_| Dateisystem innerhalb des verschlüsselten Verzeichnisses. Wir werden nach dem Passwort gefragt:

gocryptfs

Wenn das verschlüsselte Verzeichnis gemountet ist, können wir das Mount-Point-Verzeichnis wie jedes andere verwenden. Alles, was wir in diesem Verzeichnis bearbeiten und erstellen, wird tatsächlich in das eingehängte, verschlüsselte Verzeichnis geschrieben.

Wir können eine einfache Textdatei wie die folgende erstellen:

fusermount

Wir können es bearbeiten, etwas Inhalt hinzufügen und dann die Datei speichern:

gocryptfs

Unsere neue Datei wurde erstellt:

gocryptfs

Wenn wir wie unten gezeigt in unser verschlüsseltes Verzeichnis wechseln, sehen wir, dass eine neue Datei mit einem verschlüsselten Namen erstellt wurde. Sie können nicht einmal anhand des Namens erkennen, um welchen Dateityp es sich handelt:

sudo apt-get install gocryptfs

Wenn wir versuchen, den Inhalt der verschlüsselten Datei anzuzeigen, können wir sehen, dass sie wirklich verschlüsselt ist:

sudo dnf install gocryptfs

Anzeige

Unsere unten gezeigte einfache Textdatei ist jetzt alles andere als einfach zu entziffern.

Aushängen des verschlüsselten Verzeichnisses

Wenn Sie mit Ihrem verschlüsselten Verzeichnis fertig sind, können Sie es mit dem aushängen |_+_| Befehl . Als Teil des FUSE-Pakets entfernt der folgende Befehl die |_+_| Dateisystem innerhalb des verschlüsselten Verzeichnisses vom Mount-Punkt:

sudo pacman -Syu gocryptfs

Wenn Sie Folgendes eingeben, um Ihr Einhängepunktverzeichnis zu überprüfen, sehen Sie, dass es noch leer ist:

mkdir vault

Alles, was Sie getan haben, wird sicher im verschlüsselten Verzeichnis gespeichert.

Einfach und sicher

Einfache Systeme haben den Vorteil, dass sie häufiger verwendet werden, während kompliziertere Prozesse eher auf der Strecke bleiben. Verwenden von |_+_| ist nicht nur einfach, sondern auch sicher. Einfachheit ohne Sicherheit würde sich nicht lohnen.

Sie können beliebig viele verschlüsselte Verzeichnisse erstellen oder nur eines für alle Ihre sensiblen Daten. Vielleicht möchten Sie auch ein paar Aliase erstellen, um Ihr verschlüsseltes Dateisystem zu mounten und zu unmounten und den Vorgang noch weiter zu vereinfachen.

VERBUNDEN: So erstellen Sie Aliase und Shell-Funktionen unter Linux

gocryptfs -init vault

WEITER LESEN
  • › Was ist MIL-SPEC Fallschutz?
  • › Der Computerordner ist 40: Wie Xerox Star den Desktop erstellte
  • › 5 Websites, die jeder Linux-Benutzer mit einem Lesezeichen versehen sollte
  • › Funktionen vs. Formeln in Microsoft Excel: Was ist der Unterschied?
  • › So finden Sie Ihr Spotify Wrapped 2021
  • & rsaquo; Cyber ​​Monday 2021: Die besten Tech-Deals
Profilfoto von Dave McKay Dave McKay
Dave McKay benutzte zum ersten Mal Computer, als Lochstreifen in Mode waren, und programmiert seitdem. Nach über 30 Jahren in der IT-Branche ist er heute hauptberuflich Technologiejournalist. Im Laufe seiner Karriere war er als freiberuflicher Programmierer, Leiter eines internationalen Softwareentwicklungsteams, Projektleiter für IT-Services und zuletzt als Datenschutzbeauftragter tätig. Sein Schreiben wurde von howtogeek.com, cloudavvyit.com, itenterpriser.com und opensource.com veröffentlicht. Dave ist ein Linux-Evangelist und Open-Source-Verfechter.
Vollständige Biografie lesen

Interessante Artikel