Vídeos Relacionados: Cifrado de ficheros sobre GNU/Linux con criptografia PGP (Junho 2024).

Como criptografar arquivos com o Tomb no Ubuntu 17.10

{title}

Não se sabe a ninguém que todos os dias a forma de acesso à rede aumenta, onde milhões de dados sensíveis são movidos que, se caírem em mãos erradas, podem ter consequências delicadas, tanto no nível pessoal quanto no corporativo.

Os ataques estão na ordem do dia, ataques no nível da rede, ataques de dispositivos USB, ataques por senha e muito mais, tornam nossas informações confidenciais e é por isso que, não apenas como administradores de sistema, mas como usuários em geral Devemos tomar as medidas necessárias para impedir que um invasor acesse nosso sistema e viole, roube ou edite as informações armazenadas nele.

Existem várias maneiras de nos proteger e uma das mais importantes é a criptografia de arquivos confidenciais, e vale a pena esclarecer que, apesar de usarmos o Linux, que por si só é um sistema seguro, conforme os dias passam, os invasores conseguem violá-lo e, assim, acessar em um ambiente que consideramos seguro.

Como mencionamos, a criptografia de arquivos é um método eficaz para aumentar a segurança dos dados, mas devemos estar cientes da maneira como eles são criptografados e de qual ferramenta usar, e é por isso que no Solvetic focaremos a atenção no utilitário. Túmulo

Para esta análise, usaremos o Ubuntu 17.10.

O que é o túmulo?

Tomb (Tomb), é um sistema de criptografia de código aberto e gratuito usado para executar tarefas de criptografia de arquivos em ambientes GNU / Linux, facilitando assim o backup dos arquivos mais pessoais e delicados do sistema

O Tomb foi escrito em um código fácil de analisar e vincula componentes comumente compartilhados, aumentando assim seus recursos de alcance.

No nível de segurança, o Tomb usa o padrão de criptografia, a mesma criptografia Veracrypt, AES-256, para que os dados sejam realmente seguros.

Seu uso é simples, o Tomb criará pastas de armazenamento criptografadas que podem ser abertas e fechadas usando os arquivos de chave associados, que também são protegidos com uma senha que definimos no momento da configuração.

O Tomb é uma ferramenta prática para gerenciamento e tudo relacionado ao armazenamento criptografado nos sistemas operacionais Linux, porque ele usa o hash do mecanismo de aninhamento dyne: bolic e, além disso, quando usamos o Tomb, é possível mover nossa pasta bloqueada e oculta-a com segurança em um sistema de arquivos compatível, para que as chaves possam ser separadas, por exemplo, o arquivo criado pelo Tomb pode estar no disco rígido e os arquivos de chave em um pendrive ou unidade externa, evitamos que as chaves estejam no mesmo local em que os arquivos protegidos estão aumentando a segurança.

Tomb é compatível apenas com sistemas GNU / Linux.

O objetivo da tumba é fornecer segurança no nível militar usando:

  • Um design minimalista que foi criado como um código pequeno e fácil de ler para administradores e desenvolvedores
  • Uso de boas práticas no nível de segurança
  • Adoção de novas implementações padrão

No nível do desenvolvimento, o Tomb consiste em um shell script simples (Zsh), que utiliza as ferramentas padrão do sistema de arquivos GNU e a API criptográfica do kernel Linux (cryptsetup e LUKS). O Tomb é capaz de gerar uma saída analisável em equipe para facilitar seu uso em aplicativos gráficos ou GUI.

Operação de túmulo

A ferramenta Tomb pode ser usada para "cavar", ou seja, ocultar arquivos. tomb, chamado volumes LUKS, cria chaves protegidas por senha, usando criptografia GnuPG e use as chaves para bloquear as chaves que criamos. "Túmulos" são arquivos únicos em que seu conteúdo é inacessível por não ter a senha com a qual está bloqueado e também por saber sua senha.

Uma vez abertos com a chave correta, as "sepulturas" são pastas normais e podem conter arquivos diferentes, onde podemos realizar tarefas avançadas, como execução e pesquisa rápida, ou podem ser fechadas com um único clique.

As chaves geradas pelo Tomb podem ser armazenadas em mídia independente, como mencionamos, como pen drives, NFC, servidores SSH on-line ou dispositivos bluetooth, permitindo um transporte de dados mais seguro e não no mesmo local de arquivos protegidos.

O script Tomb tem funções como:

  • Protege a gravação contra ataques de senha do keylogger (ataques do teclado).
  • Ele permite ocultar chaves nas imagens, criando assim uma nova técnica de segurança.
  • Indexe e procure o conteúdo de uma "sepultura".
  • Você pode montar diretórios.
  • Liste "túmulos" abertos e feche-os seletivamente, conforme apropriado.
  • Avisa o usuário sobre o espaço livre e o uso da última vez, permitindo um melhor controle sobre os dados.

$config[ads_text5] not found

1. Instale o Tomb no Ubuntu 17.10

Passo 1
Para executar o script Tomb, precisamos ser usuários root, no caso do Ubuntu, podemos executar o seguinte comando para acessar como usuário:

 sudo -i 

{title}

Etapa 2
Quando formos usuários root, executaremos a seguinte linha com o editor desejado:

 nano /etc/apt/sources.list.d/sparky-repo.list 

Etapa 3
Isso criará um novo arquivo onde colaremos as seguintes linhas:

 deb https://sparkylinux.org/repo estável principal deb-src https://sparkylinux.org/repo estável principal deb https://sparkylinux.org/repo testing main deb-src https://sparkylinux.org/repo teste principal 

$config[ads_text6] not found$config[ads_text5] not found

{title}

Etapa 3
Salvamos as alterações usando a seguinte combinação de teclas:

Ctrl + O

Deixamos o editor usando:

Ctrl + X

2. Instale a chave pública do Sparky no Ubuntu 17.10

Passo 1
Depois de adicionar essas linhas, podemos executar qualquer uma das seguintes opções:

 apt-get install chaveiro brilhante wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add - 

{title}

Etapa 2
Prosseguimos para atualizar os pacotes do sistema:

 apt-get update Instalação do Tomb 

$config[ads_text6] not found

Etapa 3
Após a atualização dos pacotes, executaremos a seguinte linha para a instalação do Tomb:

 apt-get install tomb 

{title}

Etapa 4
Lá, inserimos a letra S para confirmar o download e a instalação e, em alguns casos, veremos a seguinte mensagem durante o processo de instalação:

{title}

Etapa 5
Clique em Aceitar para concluir o processo. Se queremos instalar a versão gráfica do Tomb, devemos executar a seguinte linha:

 apt-get install gtomb 

{title}

3. Use o Tomb no Ubuntu 17.10


Primeiro, analisaremos o uso do Tomb como uma linha de console, que é o valor padrão na criação do utilitário.

$config[ads_text5] not found

Passo 1
O primeiro passo a tomar é criar o "túmulo" e atribuir o tamanho dele; neste caso, atribuiremos 50 MB, executamos o seguinte:

 escavação de tumba -s 50 TombSolvetic.tomb 

{title}

Etapa 2
O próximo passo é criar um arquivo de chave para bloquear o túmulo criado, para isso, executamos o seguinte:

 forja do túmulo TombSolvetic.tomb.key 

{title}

Etapa 3
Podemos ver que um erro "uma partição de troca ativa" é gerado, e isso é corrigido desativando todas as partições de troca ou troca usando o seguinte comando:

 swapoff -a 

$config[ads_text6] not found

Etapa 4
Em seguida, executamos novamente a linha "tomb forge TombSolvetic.tomb.key" e veremos que o processo de gravação do bloco começa:

{title}

Etapa 5
Quando esse processo estiver concluído, a seguinte janela será exibida onde inseriremos a chave da sepultura criada:

{title}

Etapa 6
Clique em OK e devemos confirmar a senha novamente:

$config[ads_text5] not found

{title}

Nota importante

No caso de não digitar a senha a tempo, o processo será abortado e precisamos criar uma nova sepultura, nesse caso, criamos a nova sepultura chamada "TombSolvetic1.tomb".

Etapa 7
Quando clicamos em OK novamente, podemos ver que a nova chave para esse túmulo foi criada:

{title}

Etapa 8
Agora, será necessário bloquear o túmulo com a nova chave criada, para isso, executamos:

 bloqueio de túmulo TombSolvetic1.tomb -k TombSolvetic1.tomb.key 

$config[ads_text6] not found

Etapa 9
Ao executar isso, será necessário inserir a senha criada:

$config[ads_text5] not found

{title}

Etapa 10
Clique em OK e veremos que a senha foi corretamente vinculada:

{title}

Etapa 11
Neste ponto, o túmulo foi configurado e podemos fazer uso do túmulo criado. Para lembrar onde a chave foi armazenada, podemos executar a seguinte linha:

 túmulo aberto TombSolvetic1.tomb -k /path/TombSolvetic1.tomb.key 

Etapa 12
Ao executar este comando, será necessário digitar a senha novamente:

{title}

$config[ads_text6] not found

Etapa 13
Clique em OK e veremos que a tumba criada foi aberta:

{title}

Etapa 14
Podemos acessar o navegador Ubuntu e lá veremos o túmulo montado onde podemos acessar e armazenar as informações a serem protegidas:

$config[ads_text5] not found

{title}

Etapa 15
Para fechar o túmulo, execute o seguinte:

 túmulo perto 

Etapa 16
Como vemos, a mensagem é muito satisfatória: "Nossos ossos podem descansar em paz":

{title}

Etapa 17
Se desejarmos forçar o fechamento de todas as sepulturas, será necessário executar o seguinte:

 túmulo slam tudo 

4. Use o Tomb no ambiente gráfico no Ubuntu 17.10

Passo 1
Como instalamos o ambiente gráfico Tomb, podemos acessá-lo diretamente do mecanismo de pesquisa Ubuntu 17 digitando a palavra tomb:

$config[ads_text6] not found

{title}

Etapa 2
Ao selecionar o utilitário, veremos o seguinte:

{title}

Etapa 3
Lá, podemos selecionar a tarefa a ser executada; nesse caso, para criar uma nova tumba, selecionamos dig e clique em OK. Veremos a seguinte janela, onde selecionaremos a rota onde a tumba será armazenada e, na parte superior, inseriremos o nome dela:

{title}

$config[ads_text5] not found

Etapa 4
Depois de definido, clique em Aceitar e, em seguida, defina o tamanho deste túmulo:

{title}

Etapa 5
Atribuímos o tamanho e clicamos em Aceitar e vamos ver uma mensagem de confirmação da criação deste novo túmulo. Para fechar o túmulo, clique na opção Forge.

{title}

Nota

Os volumes usados ​​e criados no Tomb estão em total conformidade com os padrões avançados de criptografia FIPS 197 publicados pelo NIST e com os seguintes padrões atuais.

  • Tecnologia da informação - Técnicas de segurança - Algoritmos de criptografia:
 ISO / IEC 18033-1: 2015 - Parte 1: Geral ISO / IEC 18033-3: 2010 - Parte 3: Criptografia de bloco 
  • Tecnologia da informação - Técnicas de segurança - Gerenciamento de chaves
 ISO / IEC 11770-1: 2010 - Parte 1: Estrutura ISO / IEC 11770-2: 2008 - Parte 2: Mecanismos usando técnicas simétricas 

$config[ads_text6] not found

Podemos ver como uma ótima solução de segurança é usar o Tomb para toda a criptografia com altos níveis de criptografia no Ubuntu 17 e, assim, ter certeza dos nossos dados.