Ubuntu 17.10'da Tomb ile dosyalar nasıl şifrelenir

Milyonlarca hassas verinin hareket ettiği, yanlış ellere düşerse hem kişisel hem de kurumsal düzeyde hassas sonuçlar doğurabilecek ağa erişim biçiminin her geçen gün arttığını kimse bilmiyor.

Saldırılar, ağ düzeyindeki saldırılar, USB cihazlarından yapılan saldırılar, şifre saldırıları ve daha pek çok şey bilgilerimizi hassas kılıyor ve bu yüzden sadece sistem yöneticileri olarak değil, genel olarak kullanıcılar olarak gerekli önlemleri almalıyız. bir saldırganın sistemimize erişmesini ve orada saklanan bilgileri ihlal etmesini, çalmasını veya düzenlemesini önlemek için.

Kendimizi korumanın birkaç yolu vardır ve en önemlilerinden biri hassas dosyaları şifrelemektir ve kendi içinde güvenli bir sistem olan Linux kullanmamıza rağmen, gün geçtikçe saldırganların ihlal etmeyi başardığını açıklığa kavuşturmaya değer. ve dolayısıyla güvenli olduğunu düşündüğümüz bir ortamda erişim sağlar.

Bahsettiğimiz gibi, dosya şifreleme veri güvenliğini artırmak için etkili bir yöntemdir, ancak onu nasıl şifreleyeceğimizi ve hangi aracı kullanacağımızı bilmeliyiz ve bu nedenle Solvetic'te Tomb yardımcı programına odaklanacağız.

Bu analiz için Ubuntu 17.10 kullanacağız.

mezar nedirTomb (Tumba), GNU/Linux ortamlarında dosya şifreleme görevlerini yerine getirmek için kullanılan, böylece ortamdaki en kişisel ve hassas dosyaların yedeklenmesini kolaylaştıran ücretsiz ve açık kaynak kodlu bir şifreleme sistemidir.

Tomb, ayrıştırılması kolay bir kodla yazılmıştır ve yaygın olarak paylaşılan bileşenleri birbirine bağlayarak erişim yeteneklerini artırır.

Güvenlik düzeyinde, Tomb, verilerin gerçekten güvenli olacağı aynı Veracrypt şifrelemesi olan AES-256 şifreleme standardını kullanır.

Kullanım şekli basittir, Tomb, yapılandırma sırasında tanımladığımız bir parola ile korunan, ilişkili anahtar dosyaları kullanılarak açılıp kapatılabilen şifreli depolama klasörleri oluşturacaktır.

Tomb, Linux işletim sistemlerinde şifreli depolama ile ilgili her şeyi yönetmek için pratik bir araçtır, bu, dyne: bolic yerleştirme mekanizmasının karmasını kullanması sayesinde ve buna ek olarak, Tomb'u kullandığımızda, kilitli klasörümüzü taşımak ve uyumlu bir dosya sisteminde güvenli bir şekilde gizlemek mümkün olacak, böylece anahtarlar ayrı olabilir, örneğin Tomb tarafından oluşturulan dosya sabit sürücüde ve anahtar dosyalar bir USB çubuğunda veya harici sürücüde olabilir , bunun gibi Anahtarların korunan dosyaların olduğu yerde olmasını engelleyerek güvenliği artırıyoruz.

Tomb sadece GNU/Linux sistemleri ile uyumludur.

Tomb'un amacı, aşağıdakileri kullanarak askeri düzeyde güvenlik sağlamaktır:

  • Yöneticiler ve geliştiriciler için küçük bir kod olarak oluşturulmuş ve okunması kolay minimalist bir tasarım
  • Güvenlik düzeyinde iyi uygulamaların kullanımı
  • Yeni standart uygulamaların benimsenmesi

Geliştirme düzeyinde, Tomb, GNU dosya sisteminin standart araçlarını ve Linux çekirdeğinin şifreleme API'sini (cryptsetup ve LUKS) kullanan basit bir kabuk betiğinden (Zsh) oluşur. Tomb, GUI veya grafik uygulamalarda kullanım kolaylığı için makine tarafından ayrıştırılabilir bir çıktı üretme yeteneğine sahiptir.

Mezar nasıl çalışır?Tomb aracı, dosyaları "kazmak", yani gizlemek için kullanılabilir. LUKS birimleri olarak adlandırılan mezar, GnuPG şifrelemesini kullanarak şifre korumalı anahtarlar oluşturun ve oluşturduğumuz anahtarları kilitlemek için anahtarları kullanın. "Mezarlar", şifrelerini bildikleri için değil, engellendikleri anahtara sahip olmadıkları için içeriklerinin erişilemediği benzersiz dosyalardır.

Doğru şifre ile açıldıktan sonra "mezarlar" normal klasörlerdir ve yürütme ve hızlı arama gibi gelişmiş görevleri gerçekleştirebileceğimiz farklı dosyalar içerebilir veya tek bir tıklama ile kapatılabilirler.

Tomb tarafından üretilen anahtarlar, bahsettiğimiz gibi USB stickler, NFC, online SSH sunucuları veya bluetooth cihazları gibi bağımsız ortamlarda saklanabilmekte, bu sayede veri aktarımının aynı yerde değil, daha güvenli olması sağlanmaktadır. Dosyalar.

Tomb komut dosyası aşağıdaki gibi işlevlere sahiptir:

  • Yazmayı tuş kaydedicilerin parola saldırılarına (klavye saldırıları) karşı korur.
  • Anahtarların görüntülerin içinde gizlenmesine izin vererek yeni bir güvenlik tekniği oluşturur.
  • Bir "mezar"ın içeriğini indeksleyin ve arayın.
  • Dizinleri bağlayabilirsiniz.
  • Açık "mezarları" listeler ve uygun şekilde seçerek kapatır.
  • Kullanıcıyı boş alan ve son kullanım hakkında uyarır ve böylece veriler üzerinde daha iyi bir kontrol sağlar.

1. Tomb'u Ubuntu 17.10'a yükleyin

Aşama 1
Tomb betiğini çalıştırmak için root kullanıcısı olmalıyız, Ubuntu durumunda, söz konusu kullanıcı olarak erişmek için aşağıdaki komutu yürütebiliriz:

 sudo -i 

Adım 2
Kök kullanıcı olduğumuzda, istediğimiz düzenleyici ile aşağıdaki satırı çalıştıracağız:

 nano /etc/apt/sources.list.d/sparky-repo.list 
Aşama 3
Bu, aşağıdaki satırları yapıştıracağımız yeni bir dosya oluşturacaktır:
 deb https://sparkylinux.org/repo kararlı ana deb-src https://sparkylinux.org/repo kararlı ana deb https://sparkylinux.org/repo ana deb-src testi https://sparkylinux.org/repo ana test

Aşama 3
Aşağıdaki tuş kombinasyonunu kullanarak değişiklikleri kaydederiz:

Ctrl + O

Düzenleyiciyi şunu kullanarak bırakıyoruz:

Ctrl + X

2. Sparky Public Key'i Ubuntu 17.10'a yükleyin

Aşama 1
Bu satırları ekledikten sonra aşağıdaki seçeneklerden herhangi birini uygulayabiliriz:

 apt-get install sparky-keyring wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-anahtar eklentisi -

Adım 2
Sistem paketlerini güncellemeye devam ediyoruz:

 apt-get update Tomb Kurulumu
Aşama 3
Paketler güncellendikten sonra Tomb'u kurmak için aşağıdaki satırı uygulayacağız:
 apt-get kurulum mezarı

BÜYÜT

4. Adım
İndirmeyi ve kurulumu onaylamak için S harfini giriyoruz ve bazı durumlarda kurulum işlemi sırasında aşağıdaki mesajı göreceğiz:

BÜYÜT

Adım 5
İşlemi tamamlamak için Kabul Et'e tıklayın. Tomb'un grafik sürümünü kurmak istiyorsak aşağıdaki satırı uygulamamız gerekir:

 apt-get install gtomb

BÜYÜT

3. Ubuntu 17.10'da Tomb'u Kullanma


İlk olarak, yardımcı programın oluşturulmasında varsayılan değer olan Tomb'un konsol satırı olarak kullanımını analiz edeceğiz.

Aşama 1
Atılacak ilk adım "mezar" oluşturmak ve boyutunu atamaktır, bu durumda 50 MB atayacağız, aşağıdakileri gerçekleştiriyoruz:

 mezar kazısı -s 50 TombSolvetic.tomb

BÜYÜT

Adım 2
Bir sonraki adım, oluşturulan mezarı engellemek için bir anahtar dosyası oluşturmaktır, bunun için aşağıdakileri uygularız:

 mezar dövme TombSolvetic.tomb.key

BÜYÜT

Aşama 3
Bir "aktif takas bölümü" hatasının oluştuğunu görebiliriz, bu, aşağıdaki komut kullanılarak tüm takas veya takas bölümleri devre dışı bırakılarak düzeltilir:

 takas -a
4. Adım
Ardından "tomb forge TombSolvetic.tomb.key" satırını tekrar çalıştırıyoruz ve blok yazma işleminin başladığını göreceğiz:

BÜYÜT

Adım 5
Bu işlem tamamlandıktan sonra, oluşturulan mezarın anahtarını gireceğimiz aşağıdaki pencere görüntülenecektir:

BÜYÜT

6. Adım
Tamam'a tıklayın ve şifreyi tekrar onaylamamız gerekiyor:

BÜYÜT

Önemli NotEğer şifre zamanında girilmezse işlem iptal olur ve yeni bir mezar oluşturmamız gerekir, bu durumda "TombSolvetic1.tomb" adlı yeni mezarı oluşturduk.

7. Adım
Tekrar OK tuşuna bastığımızda söz konusu mezar için yeni anahtarın oluşturulduğunu görebiliriz:

BÜYÜT

8. Adım
Şimdi, oluşturulan yeni anahtarla mezarı kilitlemek gerekecek, bunun için şunu yapıyoruz:

 mezar kilidi TombSolvetic1.tomb -k TombSolvetic1.tomb.key 
9. Adım
Bunu yürütürken, oluşturulan şifreyi girmeniz gerekecektir:

BÜYÜT

Adım 10
Tamam'a tıklayın ve şifrenin doğru şekilde bağlandığını göreceğiz:

BÜYÜT

11. Adım
Bu noktada Tomb konfigüre edilmiştir ve oluşturulan mezardan faydalanabiliriz. Anahtarın nerede saklandığını hatırlamak için aşağıdaki satırı uygulayabiliriz:

 mezar açık TombSolvetic1.tomb -k /path/TombSolvetic1.tomb.key 
Adım 1/2
Bu komutu yürütürken şifreyi tekrar girmeniz gerekecektir:

BÜYÜT

Adım 13
Tamam'a tıklayın ve oluşturulan mezarın açıldığını göreceğiz:

BÜYÜT

Adım 14
Ubuntu gezginine erişebiliriz ve orada korunacak bilgilere erişebileceğimiz ve depolayabileceğimiz mezarın monte edildiğini göreceğiz:

BÜYÜT

Adım 15
Mezarı kapatmak için aşağıdakileri uygulamanız yeterlidir:

 mezar yakın
Adım 16
Gördüğümüz gibi, mesaj çok tatmin edici, "Kemiklerimiz huzur içinde yatsın":

BÜYÜT

Adım 17
Tüm mezarların kapatılmasını zorlamak istiyorsak, aşağıdakileri uygulamak gerekecektir:

 mezar slam

4. Ubuntu 17.10'da Tomb'u grafiksel ortamda kullanın

Aşama 1
Tomb'un grafik ortamını kurduğumuz için, tomb kelimesini girerek doğrudan Ubuntu 17 arama motorundan erişebiliriz:

Adım 2
Yardımcı programı seçerken aşağıdakileri göreceğiz:

Aşama 3
Orada yürütülecek görevi seçebiliriz, bu durumda yeni bir mezar oluşturmak için kazmayı seçip Tamam'a tıklıyoruz, mezarın saklanacağı yolu seçeceğimiz aşağıdaki pencereyi göreceğiz ve en üstte adını girin:

BÜYÜT

4. Adım
Bu tanımlandıktan sonra, Tamam'a tıklayın ve ardından bu mezarın boyutunu tanımlıyoruz:

Adım 5
Boyutu atadık ve Tamam'ı tıklattık ve bu yeni mezarın oluşturulmasına dair bir onay mesajı göreceğiz. Mezarı kapatmak için Forge seçeneğine tıklayın.

NotTomb'da kullanılan ve oluşturulan hacimler, NIST tarafından yayınlanan FIPS 197 gelişmiş şifreleme standartlarına ve aşağıdaki güncel standartlara tam olarak uygundur.

  • Bilgi teknolojisi - Güvenlik teknikleri - Şifreleme algoritmaları:
 ISO / IEC 18033-1: 2015 - Bölüm 1: Genel ISO / IEC 18033-3: 2010 - Bölüm 3: Blok şifreleme
  • Bilgi Teknolojileri - Güvenlik Teknikleri - Anahtar Yönetimi
 ISO / IEC 11770-1: 2010 - Bölüm 1: ISO / IEC 11770-2: 2008 Çerçeve - Bölüm 2: Simetrik teknikleri kullanan mekanizmalar

Ubuntu 17'de yüksek düzeyde şifreleme ile tüm şifreleme için Tomb'u kullanmanın ne kadar harika bir güvenlik çözümü olduğunu görebilir ve böylece verilerimizden güvende olabiliriz.

wave wave wave wave wave