Инструмент шифрования файлов Tomb защищает ваши секретные файлы в Linux
Tomb — это бесплатный инструмент шифрования файлов с открытым исходным кодом, предназначенный для защиты ваших личных и/или секретных файлов в операционных системах GNU/Linux. Это позволяет пользователям создавать зашифрованное хранилище (папку) в файловой системе и сохранять в нем важные данные. Зашифрованное хранилище можно открывать и закрывать с помощью связанных с ним ключевых файлов, которые также защищены паролем, выбранным пользователем. В целях безопасности вы можете сохранить ключевые файлы на отдельном носителе, например, на USB-накопителе или CD/DVD.
Зашифрованные папки называются "могилы". Вы можете создать любое количество гробниц на своем жестком диске, если на нем достаточно свободного места. Гробницу можно открыть, только если у вас есть ключевой файл и пароль. Он также имеет расширенные функции, такие как стеганография, которая позволяет скрывать ключевые файлы внутри другого файла. Несмотря на то, что Tomb — это инструмент CLI, он также имеет оболочку с графическим интерфейсом под названием gtomb, которая значительно упрощает использование Tomb для новичков. В этом кратком руководстве мы посмотрим, как установить Tomb и как использовать его для шифрования файлов в Linux.
Установить Tomb в Linux
В настоящее время Tomb будет работать только на GNU/Linux.
В Arch Linux и его производных:
В Arch Linux Tomb доступен в AUR. Таким образом, вы можете установить его с помощью вспомогательных инструментов AUR, таких как Yay, как показано ниже.
yay -S tomb gtomb
В Debian, Ubuntu, Linux Mint:
Разработчики SparkyLinux (производная Debian) добавили пакет Tomb в свои официальные репозитории. Таким образом, вы можете установить его, добавив основные репозитории SparkyLinux в вашу систему на базе DEB.
Чтобы добавить репозитории SparkyLinux в вашу систему Debian, Ubuntu, Linux Mint, создайте файл репозитория:
sudo vi /etc/apt/sources.list.d/sparky-repo.list
Добавьте следующие строки:
deb https://sparkylinux.org/repo stable main
deb-src https://sparkylinux.org/repo stable main
deb https://sparkylinux.org/repo testing main
deb-src https://sparkylinux.org/repo testing main
Сохраните и закройте файл.
Установите открытый ключ Sparky:
wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -
Затем обновите список источников с помощью команды:
sudo apt-get update
Наконец, установите tomb и gtomb с помощью команды:
sudo apt-get install tomb gtomb
Для других дистрибутивов Linux выполните действия, описанные здесь.
Защитите свои секретные файлы с помощью инструмента шифрования файлов Tomb в Linux/Unix
1. Способ командной строки:
Как я уже сказал, мы называем зашифрованный каталог «могилой». Каждую гробницу можно открыть, используя связанный с ней ключевой файл и пароль.
Давайте создадим новую могилу, например, ostechnix, размером 100 МБ. Для создания гробниц вам необходимо быть пользователем root или иметь права sudo.
sudo tomb dig -s 100 ostechnix.tomb
Пример вывода:
tomb . Commanded to dig tomb ostechnix.tomb
tomb (*) Creating a new tomb in ostechnix.tomb
tomb . Generating ostechnix.tomb of 100MiB
100+0 records in
100+0 records out
104857600 bytes (105 MB, 100 MiB) copied, 0.737713 s, 142 MB/s
-rw------- 1 root root 100M Jul 5 06:01 ostechnix.tomb
tomb (*) Done digging ostechnix
tomb . Your tomb is not yet ready, you need to forge a key and lock it:
tomb . tomb forge ostechnix.tomb.key
tomb . tomb lock ostechnix.tomb -k ostechnix.tomb.key
Создайте ключевой файл, используемый для блокировки вновь созданной гробницы.
sudo tomb forge ostechnix.tomb.key
Примечание. Если вы столкнулись с ошибкой, как показано ниже, возможно, это активный раздел подкачки.
tomb . An active swap partition is detected...
[sudo] password for ostechnix:
tomb [W] This poses a security risk.
tomb [W] You can deactivate all swap partitions using the command:
tomb [W] swapoff -a
tomb [W] [#163] I may not detect plain swaps on an encrypted volume.
tomb [W] But if you want to proceed like this, use the -f (force) flag.
tomb [E] Operation aborted.
Чтобы исправить это, деактивируйте все разделы подкачки, как показано ниже.
sudo swapoff -a
А затем повторно запустите команду для создания ключевого файла. Это займет некоторое время. Продолжайте использовать этот компьютер для других задач, чтобы создать достаточно энтропии. Или просто следуйте инструкциям ниже, чтобы быстро сгенерировать достаточно энтропии.
- Как создать достаточную «энтропию» для процесса генерации ключей GPG
Через несколько минут, когда будет сгенерировано достаточно энтропии, вам будет предложено ввести новый пароль для защиты ключа. Введите его дважды.
Мы только что создали ключевой файл.
Запустите следующую команду, чтобы заблокировать гробницу с помощью ключевого файла:
sudo tomb lock ostechnix.tomb -k ostechnix.tomb.key
Вам будет предложено ввести пароль к файлу your.tomb.key:
После ввода пароля вы увидите примерно такой результат:
tomb . Commanded to lock tomb ostechnix.tomb
[sudo] Enter password for user ostechnix to gain superuser privileges
tomb . Checking if the tomb is empty (we never step on somebody else's bones).
tomb . Fine, this tomb seems empty.
tomb . Key is valid.
tomb . Locking using cipher: aes-xts-plain64:sha256
tomb . A password is required to use key ostechnix.tomb.key
tomb . Password OK.
tomb (*) Locking ostechnix.tomb with ostechnix.tomb.key
tomb . Formatting Luks mapped device.
tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
tomb . Done locking ostechnix using Luks dm-crypt aes-xts-plain64:sha256
tomb (*) Your tomb is ready in ostechnix.tomb and secured with key ostechnix.tomb.key
Теперь у нас есть могила размером 100 МБ под названием «ostechnix», и мы заблокировали ее с помощью ключевого файла, который также защищен паролем.
Так как это всего лишь демонстрационная цель. Я сохранил ключевой файл и могилу в одном каталоге (мой каталог $HOME). В целях безопасности вам не следует хранить ключи там, где находится ваша могила! Если вы сохранили файл ключа по другому пути или на другом носителе, вам необходимо указать правильное значение пути к файлу ключа при открытие гробниц.
Чтобы открыть гробницу, запустите:
sudo tomb open ostechnix.tomb -k ostechnix.tomb.key
Введите пароль вашего ключевого файла:
После ввода действительного пароля вы увидите следующий вывод:
[...]
tomb (*) Success unlocking tomb ostechnix
tomb . Checking filesystem via /dev/loop2
fsck from util-linux 2.31.1
ostechnix: clean, 11/25168 files, 8831/100352 blocks
tomb (*) Success opening ostechnix.tomb on /media/ostechnix
Поздравляем! Гробница смонтирована в каталоге /media (т.е. в моем случае /media/ostechnix).
Теперь вы можете сохранять свои секретные файлы/папки в этой могиле (то есть в зашифрованном каталоге). Опять же, вам нужно быть пользователем sudo или пользователем root, чтобы сохранить данные в этой могиле.
Как только вы закончите, закройте его с помощью команды:
sudo tomb close
Пример вывода:
tomb . Closing tomb [ostechnix] mounted on /media/ostechnix
tomb (*) Tomb [ostechnix] closed: your bones will rest in peace.
Если вы спешите, вы можете принудительно закрыть все открытые гробницы с помощью команды:
sudo tomb slam all
Приведенная выше команда немедленно закроет все открытые гробницы, уничтожив все использующие их приложения. Мы можем использовать несколько гробниц одновременно. Все каталоги и файлы внутри них можно привязать к файлам и каталогам внутри вашего $HOME, размещая все конфигурации там, где их ожидают приложения.
Более подробную информацию об использовании можно найти в официальном руководстве.
2. Графический способ:
Если вам не нравится командная строка, вы можете использовать Gtomb, графическую оболочку для Tomb.
Запустите его из меню. Вот как выглядит интерфейс gtomb по умолчанию.
Как вы видите на скриншоте выше, все параметры говорят сами за себя.
Чтобы создать гробницу, выберите первый вариант копать и нажмите «ОК». Выберите место, где вы хотите сохранить гробницу.
Далее введите размер вашей могилы:
Далее нам нужно создать ключевой файл, который будет использоваться для блокировки гробницы. Выберите forge в главном меню и нажмите ОК. Введите парольную фразу дважды.
Затем выберите lock в главном меню, чтобы заблокировать гробницу с помощью вновь созданного файла ключа. Чтобы открыть гробницу, выберите открыть в главном меню и выберите гробницу.
Как видите, использование gtomb довольно простое и понятное. Вам не нужно запоминать все команды. Вы можете сделать все с помощью пары щелчков мыши.
Насколько я тестировал, Tomb — один из лучших инструментов для защиты ваших секретных файлов в зашифрованном каталоге. Попробуйте, вы не будете разочарованы.
Ресурсы:
- Сайт гробницы
- Tomb в репозитории GitHub