GNU/Linux >> Tutoriales Linux >  >> Linux

La herramienta de cifrado de archivos Tomb protege sus archivos secretos en Linux

Tumba es una herramienta de cifrado de archivos gratuita y de código abierto para proteger sus archivos personales y/o secretos en los sistemas operativos GNU/Linux. Permite a los usuarios crear un almacenamiento cifrado (una carpeta) en el sistema de archivos y guardar los datos importantes en él. El almacenamiento encriptado se puede abrir y cerrar utilizando sus archivos de claves asociados, que también están protegidos por una contraseña elegida por el usuario. Por razones de seguridad, puede guardar los archivos de claves en un medio separado, por ejemplo, una unidad USB o un CD/DVD.

Las carpetas encriptadas se llaman "tumbas" . Puede crear cualquier número de tumbas en su disco duro siempre que tenga suficiente espacio libre. Una tumba solo se puede abrir si tiene tanto el archivo de claves como la contraseña. También tiene funciones avanzadas, como esteganografía , que le permite ocultar los archivos de claves dentro de otro archivo. Aunque Tomb es una herramienta CLI, también tiene un contenedor GUI llamado gtomb , lo que hace que el uso de Tomb sea mucho más fácil para los principiantes. En este breve tutorial, veamos cómo instalar Tomb y cómo usarlo para cifrar los archivos en Linux.

Instalar Tumba en Linux

Tomb solo funcionará en GNU/Linux en este momento.

En Arch Linux y derivados:

En Arch Linux, Tomb está disponible en AUR. Por lo tanto, puede instalarlo utilizando herramientas auxiliares de AUR como Yay como se muestra a continuación.

$ yay -S tomb gtomb

En Debian, Ubuntu, Linux Mint:

Los desarrolladores de SparkyLinux (un derivado de Debian) han agregado el paquete Tomb en sus repositorios oficiales. Por lo tanto, puede instalarlo agregando los repositorios principales de SparkyLinux en su sistema basado en DEB.

Para agregar repositorios SparkyLinux en su sistema Debian, Ubuntu, Linux Mint, cree un archivo de repositorio:

$ sudo vi /etc/apt/sources.list.d/sparky-repo.list

Agregue las siguientes líneas:

deb https://sparkylinux.org/repo stable main
deb-src https://sparkylinux.org/repo stable main
deb https://sparkylinux.org/repo testing main
deb-src https://sparkylinux.org/repo testing main

Guarde y cierre el archivo.

Instale la clave pública de Sparky:

$ wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -

Luego, actualice la lista de fuentes usando el comando:

$ sudo apt-get update

Finalmente, instale tomb y gtomb usando el comando:

$ sudo apt-get install tomb gtomb

Para otras distribuciones de Linux, siga los pasos proporcionados aquí .

Descarga recomendada - Guía gratuita de trucos y consejos:"Qubes OS 3.2:el sistema operativo Linux más seguro"

Proteja sus archivos secretos con la herramienta de cifrado de archivos Tomb en Linux/Unix

1. La forma de línea de comando:

Como ya dije, llamamos directorio encriptado como "tumba". Cada tumba se puede abrir utilizando su archivo de claves y contraseña asociados.

Vamos a crear una nueva tumba, digamos por ejemplo ostechnix , con un tamaño de 100 MB. Tienes que ser root usuario o tiene sudo privilegios para crear tumbas.

$ sudo tomb dig -s 100 ostechnix.tomb

Salida de muestra:

tomb . Commanded to dig tomb ostechnix.tomb
tomb (*) Creating a new tomb in ostechnix.tomb
tomb . Generating ostechnix.tomb of 100MiB
100+0 records in
100+0 records out
104857600 bytes (105 MB, 100 MiB) copied, 0.737713 s, 142 MB/s
-rw------- 1 root root 100M Jul 5 06:01 ostechnix.tomb
tomb (*) Done digging ostechnix
tomb . Your tomb is not yet ready, you need to forge a key and lock it:
tomb . tomb forge ostechnix.tomb.key
tomb . tomb lock ostechnix.tomb -k ostechnix.tomb.key

Cree un archivo de claves para bloquear la tumba recién creada.

$ sudo tomb forge ostechnix.tomb.key

Nota: Si encuentra un error como el siguiente, es posible que haya una partición de intercambio activa.

tomb . An active swap partition is detected...
[sudo] password for ostechnix: 
tomb [W] This poses a security risk.
tomb [W] You can deactivate all swap partitions using the command:
tomb [W] swapoff -a
tomb [W] [#163] I may not detect plain swaps on an encrypted volume.
tomb [W] But if you want to proceed like this, use the -f (force) flag.
tomb [E] Operation aborted.

Desactive todas las particiones de intercambio para arreglar esto como se muestra a continuación.

$ sudo swapoff -a

Y luego vuelva a ejecutar el comando para crear el archivo de claves. Tomará un poco de tiempo. Sigue usando esta computadora en otras tareas para crear suficiente Entropía . O simplemente siga los pasos a continuación para generar rápidamente suficiente entropía.

  • Cómo generar suficiente "entropía" para el proceso de generación de claves GPG

Después de unos minutos, una vez que se haya generado suficiente entropía, se le pedirá que ingrese una nueva contraseña para proteger la clave. Introdúcelo dos veces.

Acabamos de crear un archivo de claves.

Ejecute el siguiente comando para bloquear la tumba usando el archivo de claves:

$ sudo tomb lock ostechnix.tomb -k ostechnix.tomb.key

Se le pedirá que ingrese una contraseña para su archivo.tomb.key:

Después de ingresar una contraseña, verá un resultado similar al siguiente.

tomb . Commanded to lock tomb ostechnix.tomb

[sudo] Enter password for user ostechnix to gain superuser privileges

tomb . Checking if the tomb is empty (we never step on somebody else's bones).
tomb . Fine, this tomb seems empty.
tomb . Key is valid.
tomb . Locking using cipher: aes-xts-plain64:sha256
tomb . A password is required to use key ostechnix.tomb.key
tomb . Password OK.
tomb (*) Locking ostechnix.tomb with ostechnix.tomb.key
tomb . Formatting Luks mapped device.
tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
tomb . Done locking ostechnix using Luks dm-crypt aes-xts-plain64:sha256
tomb (*) Your tomb is ready in ostechnix.tomb and secured with key ostechnix.tomb.key

Ahora, tenemos una tumba de 100 MB llamada "ostechnix" y la bloqueamos usando un archivo de claves, que también está protegido por una contraseña.

Dado que esto es solo un propósito de demostración. He almacenado el archivo de claves y la tumba en el mismo directorio (mi directorio $HOME). Por motivos de seguridad, ¡no deberías guardar tus llaves donde está tu tumba! Si ha almacenado el archivo de claves en una ruta o medio diferente, debe mencionar el valor correcto de la ruta del archivo de claves al abrir las tumbas.

Para abrir la tumba, ejecuta:

$ sudo tomb open ostechnix.tomb -k ostechnix.tomb.key

Introduzca la contraseña de su archivo de claves:

Después de ingresar la contraseña válida, verá el siguiente resultado:

[...]
tomb (*) Success unlocking tomb ostechnix
tomb . Checking filesystem via /dev/loop2
fsck from util-linux 2.31.1
ostechnix: clean, 11/25168 files, 8831/100352 blocks
tomb (*) Success opening ostechnix.tomb on /media/ostechnix

¡Felicidades! La tumba se ha montado bajo /media directorio (es decir, /media/ostechnix en mi caso).

Ahora, puede guardar sus archivos/carpetas secretos en esta tumba (es decir, directorio encriptado). Nuevamente, debe ser sudo o usuario root para guardar los datos en esta tumba.

Una vez que haya terminado, ciérrelo usando el comando:

$ sudo tomb close

Salida de muestra:

tomb . Closing tomb [ostechnix] mounted on /media/ostechnix
tomb (*) Tomb [ostechnix] closed: your bones will rest in peace.

Si tiene prisa, puede cerrar por la fuerza todas las tumbas abiertas usando el comando:

$ sudo tomb slam all

El comando anterior cerrará inmediatamente todas las tumbas abiertas, matando todas las aplicaciones que las usan. Podemos usar varias tumbas al mismo tiempo. Todos los directorios y archivos dentro de ellos pueden vincularse a archivos y directorios dentro de su $HOME, colocando todas las configuraciones donde las aplicaciones las esperan.

Para obtener más detalles de uso, consulte la guía oficial .

2. La forma gráfica:

Si no se siente cómodo con la línea de comandos, puede usar Gtomb, el envoltorio de GUI para Tomb.

Lánzalo desde el Menú. Así es como se ve la interfaz predeterminada de gtomb.

Como puede ver en la captura de pantalla anterior, todas las opciones se explican por sí mismas.

Para crear una tumba, elige la primera opción cavar y haga clic en Aceptar. Elige el lugar donde quieres guardar la tumba.

A continuación, introduzca el tamaño de su tumba:

A continuación, necesitamos crear un archivo de claves que se use para bloquear la tumba. Elija forjar en el menú principal y haga clic en Aceptar. Ingrese la frase de contraseña dos veces.

A continuación, elija bloquear desde el menú principal para bloquear la tumba usando el archivo clave recién creado. Para abrir la tumba, elige abrir del menú principal y elige la tumba .

Como puede ver, el uso de gtomb es bastante fácil y directo. No tienes que memorizar todos los comandos. Puedes hacer todo con un par de clics del mouse.

Por lo que probé, Tomb es una de las mejores herramientas para asegurar sus archivos secretos en un directorio encriptado. Pruébalo, no te decepcionará.


Linux
  1. Copiar archivos en la terminal de Linux

  2. Mover archivos en la terminal de Linux

  3. Mover archivos en Linux sin mv

  4. Metamorphose 2:cambie el nombre por lotes de sus archivos y carpetas en Linux

  5. ¿Qué son los archivos dispersos en Linux?

Conceptos básicos de Linux:cómo ocultar, bloquear, cifrar y proteger sus archivos en Linux

Comando ls en Linux para listar archivos

Cómo cambiar el nombre de un archivo (s) en Linux

Cómo encontrar archivos basados ​​en la marca de tiempo en Linux

Cómo eliminar archivos enumerados en otro archivo en Linux

Cómo comprimir un archivo en Linux