La sécurité des informations Linux est un aspect plus que clé pour des milliers d'utilisateurs, car une grande partie des données que nous traitons quotidiennement sont classées comme confidentielles et si les mauvaises mains tombent, nous aurons simplement des problèmes de confidentialité.
De nos jours, les méthodes d'information ont beaucoup évolué et certaines des plateformes que nous utilisons pour cela nous offrent des protocoles de sécurité particuliers, mais compte tenu du fait que presque par défaut les données sont hébergées dans le cloud, celles-ci peuvent être un facteur de risque. car le cloud est mondial. S'il est vrai que cela nous permet d'accéder à ces données de n'importe où, cela implique également que si les mesures de sécurité correctes ne sont pas en place, simplement une personne disposant des outils appropriés pourra violer le cloud et accéder à nos données.
Nous pouvons protéger les données Linux de l'accès au compte tels que les appareils physiques où les informations sont hébergées, mais sans aucun doute l'une des méthodes les plus efficaces est de crypter les données pour empêcher l'accès, et ce n'est plus comme quelques années crypter l'intégralité du disque dur, il est désormais possible de réduire cette tâche à ne crypter que des parties ou un objet spécifique.
Pour nous aider dans cette tâche, nous avons Gocryptfs et Solvetic expliquera comment cela fonctionne et à quoi sert cet utilitaire.
1. Qu'est-ce que Gocryptfs et utilisation des paramètres
Gocryptfs utilise un système de cryptage basé sur des fichiers qui est implémenté en tant que système de fichiers FUSE montable, cela permet à chacun des fichiers de Gocryptfs d'être stocké dans un fichier crypté sur le disque dur. Les fichiers cryptés avec cet utilitaire peuvent être stockés dans différents dossiers sur le disque dur, sur une clé USB ou dans le dossier Dropbox si nous le souhaitons.
L'un des avantages de l'utilisation de Gocryptfs est que, comme il s'agit d'un système de cryptage basé sur des fichiers et non avec la méthode de cryptage de disque, chacun des fichiers cryptés peut être synchronisé de manière beaucoup plus complète lors de l'utilisation d'utilitaires tels que Dropbox ou rsync. . Gocryptfs est basé sur EncFS et permet d'améliorer la sécurité, ainsi que d'offrir des performances optimales dans les tâches requises.
Chiffres GocryptfsGocryptfs nous propose un cryptage comme :
- Cryptage du mot de passe
- Cryptage GCM pour tout le contenu des fichiers
- Cryptage par bloc large EME pour les noms de fichiers avec un IV par répertoire
Gocryptfs fonctionne sur les systèmes Linux et sur macOS, il est encore en phase de test.
Paramètres GocryptfsIl y a une série de variables de cet utilitaire à utiliser, ce sont :
- -aessiv : implémenter le mode de cryptage AES-SIV
- -allow_other : autorise l'accès à d'autres utilisateurs, sous réserve de la vérification des autorisations de fichier
- -config string : utilise le fichier de configuration que nous indiquons au lieu d'utiliser CIP-HERDIR / gocryptfs.conf.
- -d, -debug : active la sortie de débogage
- -dev, -nodev : cette option active (-dev) ou désactive (-nodev) les fichiers de périphérique dans un montage gocryptfs (par défaut : -nodev)
- -exec, -noexec : active (-exec) ou désactive (-noexec) les exécutables dans un montage gocryptfs
- -forcedecode : force le décodage des fichiers cryptés même si le contrôle d'intégrité échoue
- -fsck : Vérifie la cohérence de CIPHERDIR, en cas de dommage détecté, le code de sortie est 26
- -fusedebug : active la sortie de débogage de la bibliothèque FUSE
- -h : accéder à l'aide de l'utilitaire
- -hh : affiche toutes les options disponibles
- -info : imprime le contenu du fichier de configuration à lire par l'être humain, en éliminant les données confidentielles.
- -init : Initialise le répertoire crypté.
- -masterkey string : utilise une clé principale explicite spécifiée dans la ligne de commande
- -nonempty : Permet le montage sur des répertoires non vides
- -noprealloc : désactiver la pré-allocation avant d'écrire des données
- -passwd : changer le mot de passe du répertoire
- -plaintextnames : ne crypte pas les noms de fichiers ou les destinations de liens symboliques.
- -raw64 : utilise l'encodage base64 sans remplissage pour les noms de fichiers
- -speed : exécutez le test de vitesse de cryptage.
1. Installer Gocryptfs sur Linux
Étape 1
Pour installer cet utilitaire de chiffrement, nous allons exécuter la commande suivante :
Sur Ubuntu ou Debian : sudo apt install gocryptfs Sur CentOS ou Fedora : sudo dnf install gocryptfs Sur Manjaro : sudo pacman -Syu gocryptfsÉtape 2
Dans ce cas, nous allons l'installer dans Ubuntu :
sudo apt installer gocryptfs
AGRANDIR
Étape 3
Une fois installé nous pouvons valider la version utilisée avec la commande suivante :
gocryptfs -version
AGRANDIR
2. Créer un répertoire crypté Gocryptfs sur Linux
Étape 1
Fondamentalement, le processus d'utilisation pour crypter un fichier est le suivant :
- Créer un répertoire où seront hébergés les fichiers et sous-répertoires à chiffrer
- Utilisez Gocryptfs pour initialiser ledit répertoire.
- Créez un répertoire vide qui servira de point de montage pour y monter ultérieurement le répertoire crypté.
- Au point de montage, il est possible de visualiser et d'utiliser les fichiers décryptés et d'en créer de nouveaux si c'est le cas
- Démontez le dossier crypté lorsque le processus est terminé
Étape 2
Nous allons créer le répertoire avec la commande "mkdir":
mkdir Solvetic1
AGRANDIR
Étape 3
Nous allons maintenant initialiser ce nouveau répertoire, là le système de fichiers Gocryptfs sera créé dans le répertoire associé :
gocryptfs -init Solvetic1Étape 4
En appuyant sur Entrée, nous entrons et confirmons le mot de passe à utiliser et nous obtiendrons ainsi les clés principales du répertoire. Nous pouvons copier cette clé principale et la coller dans un endroit sûr.
AGRANDIR
Étape 5
Nous allons maintenant aller dans le répertoire que nous avons créé avec la commande "cd":
CD Solvetic1Étape 6
Une fois là-bas, nous entrons dans les éléments suivants :
ls -ahl
AGRANDIR
Étape 7
On y trouve deux fichiers qui sont :
- "Gocryptfs.diriv" qui est un court fichier binaire
- "Gocryptfs.conf" est un fichier où sont stockées les configurations et les informations à sauvegarder
NoterEn cas de téléchargement des données cryptées vers le cloud ou de réalisation d'une copie de sauvegarde sur une clé USB, Solvetic vous conseille de ne pas y intégrer ce fichier, ceci car un utilisateur peut obtenir le mot de passe à partir des entrées de « clé cryptée » et « sel » avec la commande :
chat gocryptfs.conf
AGRANDIR
3. Monter le répertoire crypté Gocryptfs sur Linux
Étape 1
Le répertoire crypté sera monté sur un point de montage, c'est un répertoire vide, nous créons le nouveau répertoire :
mkdir Solvetic2
AGRANDIR
Étape 2
Il est temps de monter le répertoire crypté dans le point de montage, ce qu'il fait est de monter le système de fichiers Gocryptfs dans le répertoire crypté que nous avons créé, nous exécutons :
gocryptfs Solvetic1 Solvetic2Étape 3
Ce faisant, nous entrerons le mot de passe qui a été attribué au début et nous verrons ce qui suit :
AGRANDIR
Étape 4
Une fois le répertoire monté, on peut y créer et éditer les objets nécessaires, dans ce cas on crée un fichier texte avec « touch » et avec « gedit » on l'édite :
touchez Solvetic.txt gedit Solvetic.txt
AGRANDIR
Étape 5
En passant dans le répertoire crypté, nous pouvons voir qu'un nouveau fichier a été créé où son nom est crypté :
AGRANDIR
Étape 6
Là, nous pouvons utiliser "ls -hl" pour des détails plus complets :
AGRANDIR
Étape 7
On peut essayer de visualiser le contenu de ce fichier avec la commande « eux » :
moins "fichier"
AGRANDIR
4. Démonter le répertoire crypté Gocryptfs sous Linux
Étape 1
Lorsque le temps est nécessaire, nous pouvons démonter le répertoire à l'aide de la commande fusermount :
fusermount -u Solvetic2Étape 2
Ensuite on peut accéder à ce répertoire et avec "ls" valider qu'il est vide :
AGRANDIR
Gocryptfs est l'une des solutions les plus complètes pour sécuriser les fichiers confidentiels sous Linux.