Como criptografar diretórios com eCryptfs no Linux

Um dos principais cuidados que devemos ter na área de informática é o cuidado e proteção de nossos arquivos, diretórios ou drives. É importante enfatizar sobre esta questão de segurança, pois existem pessoas inescrupulosas que podem causar algum tipo de dano à informação, roubo de dados ou simplesmente danificar a arquitetura que estabelecemos.

Sabemos muito bem que existem ferramentas no mercado que nos ajudam a proteger nossas informações, mas infelizmente muitas são caras ou complicadas de instalar e configurar.

Hoje vamos analisar eCryptfs, é um ferramenta poderosa para criptografar nossos diretórios no Linux. O próximo tutorial fala sobre criptografia e diferentes ferramentas que podem ser usadas: Criptografia e ferramentas de criptografia. Além disso, se você usa Mac, pode se interessar pelo seguinte tutorial: Melhores programas de criptografia para Mac. E, finalmente, para Windows 10: Bitlocker.

O que é eCryptfs?eCryptfs é um sistema de arquivos empilhado que fornece um ambiente criptográfico que é compatível com POSIX para Linux. Criptografa os metadados de cada cabeçalho de arquivo para que possam ser copiados entre dispositivos eCryptfs é um sistema de arquivos criptográficos nível empresarial compatível com POSIX em ambientes Linux, lembre-se de que POSIX é a abreviatura de Interface de sistema operacional portátil.

Podemos implementar essa ferramenta para criptografar diretórios ou partições, independentemente de seu formato.

eCryptfs cuida do armazenamento metadados criptográficos em cabeçalhos de arquivo para que os arquivos criptografados possam ser movidos entre computadores sem dificuldade. Para descriptografar o arquivo ou diretório, será necessária a respectiva chave, caso contrário será impossível acessar o seu conteúdo.

Para descriptografar o arquivo, devemos inserir a chave criada quando o arquivo foi criptografado. Para saber mais sobre o eCryptfs, podemos acessar o seguinte link: eCryptfs.

1. Instale a ferramenta eCryptfs

Passo 1
A primeira etapa é criar uma pasta, neste caso chamada de acesso, que será criptografado para ver o funcionamento correto do eCryptfs. Para isso, executamos o seguinte:

 mkdir / home / access
Passo 2
Assim que tivermos a pasta que devemos criptografar, procedemos à instalação do eCryptfs no Ubuntu 16 usando o seguinte comando. Nós entramos as cartas para proceder ao download e respetiva instalação dos pacotes de ferramentas.
 sudo apt-get -f install ecryptfs-utils

ObservaçãoLembre-se de que, se não formos usuários root, devemos preceder o sudo.

Esperamos que os pacotes sejam baixados e instalados no sistema.

2. Crie um diretório criptografado no Debian


Passo 1
Para este tutorial vamos criar um diretório chamado solvetic_seguro na home do sistema, para isso vamos inserir o seguinte comando:
 mkdir / home / solvetic_seguro
Passo 2
Caso o diretório já exista e contenha informações não criptografadas, devemos fazer uma cópia de segurança para podermos executar a criptografia, para isso inseriremos o seguinte:
 cp -pfr / home / solvetic_seguro / / tmp /
Vamos agora passar para a criptografia.

3. Como criptografar o diretório no Debian

Passo 1
A seguir vamos iniciar o processo de criptografia do nosso diretório solvetic_seguro, para isso vamos entrar com a seguinte sintaxe:

 mount -t ecryptfs / home / solvetic_seguro / home / solvetic_seguro

Passo 2
Na primeira opção que vemos devemos definir o tipo de senha que iremos inserir, para lembrá-la é melhor selecionar o opção 2: "Frase de acesso". Pressionamos Enter e devemos inserir a senha a ser atribuída e depois veremos o seguinte:

etapa 3
Nesta linha, pressionamos Enter (Sem adicionar dados) e veremos o seguinte:

Passo 4
Lá selecionamos a quantidade de bytes que nossa senha terá para melhorar a segurança, neste caso escolhemos a opção 2 (32 bytes). Pressionamos Enter e então veremos o seguinte:

Etapa 5
Nas linhas Habilitar passagem de texto simples (y / n) [n] e Habilitar criptografia de nome de arquivo (y / n) [n] simplesmente pressionamos Enter sem adicionar informações. Vemos que é apresentado um resumo do processo realizado. Finalmente, inserimos a palavra sim para iniciar o processo de criptografia.

Etapa 6
Vemos que a criptografia foi finalmente montada em nosso diretório. Agora entramos no termo monte para validar o diretório criptografado.

Etapa 7

Vemos na parte final como nosso diretório solvetic_seguro foi criptografado com o texto:

 / home / solvetic_seguro em / home / solvetic_seguro digite ecryptfs (rw, relatime, ecryptfs_sig = f47572356788c1c7, ecryptfs_cipher = aes, ecryptfs_key_bytes = 32, ecryptfs_unlink_sigs)
Etapa 8
Caso já tenhamos criado o diretório e tenhamos executado uma cópia conforme descrito acima, devemos restaurar a referida cópia utilizando os comandos. Vamos validar este diretório que criptografamos.
 cp -pfr / tmp / solvetic_seguro / / home / rm -fr / tmp / solvetic_seguro /

4. Analise a criptografia no Debian

Passo 1
Para verificar como funciona a criptografia no diretório, vamos copiar o conteúdo de um caminho para o nosso diretório solvetic_seguro. Podemos inserir o seguinte:

 cp / etc / hosts / home / solvetic_seguro
Passo 2
Enquanto o diretório é montado, poderemos visualizar o conteúdo que copiamos para ele, como vemos abaixo usando o comando cat:
 cat / home / solvetic_seguro / hosts

etapa 3
Agora vamos desmontar o diretório usando o comando umount Então:

 umount home / solvetic_seguro
Passo 4
Se agora tentarmos exibir o conteúdo novamente usando o comando cat:
 cat / home / solvetic_seguro / hosts

Vemos como o conteúdo da rota é ilegível e, portanto, protegemos nosso diretório de acesso não autorizado. Desta maneira podemos usar eCryptfs para aumentar os níveis de segurança em nosso sistema e nos diretórios e pastas armazenados nele.

5. Como criptografar o diretório no Ubuntu

Passo 1
Antes de iniciar o processo de criptografia é importante criar uma cópia de backup do arquivo, caso já haja informações nele armazenadas, para isso utilizaremos o seguinte comando:

 cp -pfr / home / access / / tmp /
Passo 2
Feito isso, se necessário, continuamos a criptografar nosso diretório chamado acesso usando o seguinte comando. Neste ponto, é importante indicarmos que o sistema de arquivos é ecryptfs.
 sudo mount -t ecryptfs / home / access / home / access
etapa 3
Assim que executarmos o comando, veremos uma série de perguntas que com:

Frase-senhaLá indicamos uma senha segura.

Seleção aesLá devemos pressionar Digitar.

Seleção 16Lá, inserimos o valor 32 (tamanho da chave).

Habilitar passagem de texto simples (s / n) nNós pressionamos Digitar.

Habilitar criptografia de nome de arquivo (s / n) n

Nós pressionamos Digitar.

Passo 4
Mais tarde, veremos duas questões associadas sobre se queremos prosseguir com a respectiva assembleia à qual respondemos E isso é.

Etapa 5
Até este ponto, criptografamos o conteúdo do diretório, mas não seu nome. Podemos usar o comando monte para ver o conteúdo que acabamos de criptografar. Podemos ver na parte inferior que nosso diretório foi criptografado.

6. Analise a criptografia no Ubuntu

Passo 1
Para realizar os respectivos testes de funcionamento do eCryptfs criamos o arquivo hosts (/ etc / hosts) em nosso diretório, para isso utilizamos o seguinte comando:

 sudo cp / etc / hosts / home / access
Passo 2
A seguir, vamos usar o comando gato para exibir o conteúdo na rota / home / access / hosts. Como podemos ver, temos acesso total ao conteúdo desse caminho desde que o diretório esteja montado.

etapa 3
Agora vamos desmontá-lo usando o seguinte comando:

 umount / home / access
Passo 4
E então tentaremos visualizar o conteúdo da rota novamente / home / access / hosts e o resultado será o seguinte:

Como podemos ver, o conteúdo foi criptografado para proteger nossos arquivos, diretórios e pastas de forma simples e totalmente segura.

Esta ferramenta é simples, fácil de implementar e com um sistema de criptografia que nos ajuda a ter um sistema de segurança adicional no Linux, seja no Debian ou Ubuntu. Vamos aproveitar esta interessante ferramenta e proteger nossos dados de forma rápida e dinâmica.

Para finalizar o tutorial, deixamos um link para um tutorial que fala sobre VeraCrypt, outro ferramenta criptográfica gratuita:

Manual VeraCrypt

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave