Tomb 文件加密工具保護你的 Linux 私有文件


墓穴 是一個免費的開源文件加密工具,用於保護 GNU/Linux 操作系統上的個人和機密文件。它允許用戶在文件系統中創建加密存儲(文件夾)並將重要數據保存在那裡。加密存儲可以使用關聯的密鑰文件打開和關閉,並且還受用戶選擇的密碼保護。為安全起見,您可以將密鑰文件存儲在其他介質上,例如 USB 驅動器或 CD/DVD。

加密文件夾稱為 “墓穴”只要硬盤上有足夠的可用空間,您就可以在硬盤上創建任意數量的墳墓。只有擁有密鑰文件和密碼才能打開墳墓。它還具有高級功能,例如 隱寫術這允許您將密鑰文件隱藏在另一個文件中。 Tomb 是一個 CLI 工具, 墓碑,這使得 Tomb 更易於初學者使用。在這個簡短的教程中,讓我們看看如何安裝 Tomb 以及如何使用它在 Linux 上加密文件。

內容

  1. 在 Linux 上安裝 Tomb
  2. 使用 Linux/Unix 墓文件加密工具保護機密文件
    1. 1.命令行模式:
    2. 2.圖解法:
    3. 幫助我們幫助您:

在 Linux 上安裝 Tomb

目前 Tomb 僅適用於 GNU/Linux。

Arch Linux 及其衍生產品:

對於 Arch Linux,Tomb 在 AUR 中可用。所以你可以使用 AUR 助手安裝它。 是的 如下。

$ yay -S tomb gtomb

對於 Debian、Ubuntu 和 Linux Mint:

SparkyLinux(Debian 衍生產品)的開發人員已將 Tomb 包添加到他們的官方存儲庫中。因此,可以通過在基於 DEB 的系統上添加 SparkyLinux 主存儲庫來安裝它。

要將 SparkyLinux 存儲庫添加到您的 Debian、Ubuntu 或 Linux Mint 系統,請創建一個存儲庫文件。

$ sudo vi /etc/apt/sources.list.d/sparky-repo.list

添加以下行:

deb https://sparkylinux.org/repo stable main
deb-src https://sparkylinux.org/repo stable main
deb https://sparkylinux.org/repo testing main
deb-src https://sparkylinux.org/repo testing main

保存並關閉文件。

安裝 Sparky 公鑰。

$ wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -

然後使用以下命令更新源列表:

$ sudo apt-get update

最後,使用以下命令安裝 tomb 和 gtomb:

$ sudo apt-get install tomb gtomb

對於其他 Linux 發行版,請按照提供的說明進行操作。 這裡.

推薦下載免費提示和技巧指南:“Qubes OS 3.2 – 最安全的 Linux 操作系統”

使用 Linux/Unix 墓文件加密工具保護機密文件

1.命令行模式:

如前所述,我們將加密目錄稱為“墳墓”。每個墓穴都可以使用關聯的密鑰文件和密碼打開。

創建一個新的墳墓。 骨科, 大小為 100MB。要么是必需的 用戶或自有 須藤 建造墳墓的特權。

$ sudo tomb dig -s 100 ostechnix.tomb

示例輸出:

tomb . Commanded to dig tomb ostechnix.tomb
tomb (*) Creating a new tomb in ostechnix.tomb
tomb . Generating ostechnix.tomb of 100MiB
100+0 records in
100+0 records out
104857600 bytes (105 MB, 100 MiB) copied, 0.737713 s, 142 MB/s
-rw------- 1 root root 100M Jul 5 06:01 ostechnix.tomb
tomb (*) Done digging ostechnix
tomb . Your tomb is not yet ready, you need to forge a key and lock it:
tomb . tomb forge ostechnix.tomb.key
tomb . tomb lock ostechnix.tomb -k ostechnix.tomb.key

創建一個密鑰文件來鎖定新創建的墓。

$ sudo tomb forge ostechnix.tomb.key

筆記: 如果您收到類似於以下內容的錯誤,您可能有一個活動的交換分區:

tomb . An active swap partition is detected...
[sudo] password for ostechnix: 
tomb [W] This poses a security risk.
tomb [W] You can deactivate all swap partitions using the command:
tomb [W] swapoff -a
tomb [W] [#163] I may not detect plain swaps on an encrypted volume.
tomb [W] But if you want to proceed like this, use the -f (force) flag.
tomb [E] Operation aborted.

如下所示停用所有交換分區以解決此問題。

$ sudo swapoff -a

然後重新運行命令以創建密鑰文件。這需要一些時間。繼續將此計算機用於其他任務並創建足夠的內容 或者按照以下步驟快速生成足夠的熵:

  • 如何為 GPG 密鑰生成過程生成足夠的“熵”

幾分鐘後,當產生足夠的熵時,系統將提示您輸入新密碼以保護您的密鑰。 請輸入兩次。

我創建了一個密鑰文件。

通過運行以下命令,使用密鑰文件鎖定 Tomb:

$ sudo tomb lock ostechnix.tomb -k ostechnix.tomb.key

系統將提示您輸入 your.tomb.key 文件的密碼。

輸入密碼後,您將看到類似以下的輸出:

tomb . Commanded to lock tomb ostechnix.tomb

[sudo] Enter password for user ostechnix to gain superuser privileges

tomb . Checking if the tomb is empty (we never step on somebody else's bones).
tomb . Fine, this tomb seems empty.
tomb . Key is valid.
tomb . Locking using cipher: aes-xts-plain64:sha256
tomb . A password is required to use key ostechnix.tomb.key
tomb . Password OK.
tomb (*) Locking ostechnix.tomb with ostechnix.tomb.key
tomb . Formatting Luks mapped device.
tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
tomb . Done locking ostechnix using Luks dm-crypt aes-xts-plain64:sha256
tomb (*) Your tomb is ready in ostechnix.tomb and secured with key ostechnix.tomb.key

我目前有一個名為“ostechnix”的 100 MB 墳墓,我還使用受密碼保護的密鑰文件鎖定它。

這僅用於演示目的。我將密鑰文件和墓穴保存在同一個目錄(我的 $HOME 目錄)中。為了你的安全 不要把鑰匙留在墳墓所在的地方! 如果將密鑰文件保存到不同的路徑或媒體,則必須在打開墓穴時指定正確的密鑰文件路徑值。

要打開墳墓,請運行:

$ sudo tomb open ostechnix.tomb -k ostechnix.tomb.key

輸入密鑰文件的密碼。

輸入密鑰文件的密碼

輸入有效密碼後,您將看到以下輸出:

[...]
tomb (*) Success unlocking tomb ostechnix
tomb . Checking filesystem via /dev/loop2
fsck from util-linux 2.31.1
ostechnix: clean, 11/25168 files, 8831/100352 blocks
tomb (*) Success opening ostechnix.tomb on /media/ostechnix

恭喜!墳墓被設置 /媒體 目錄(即 /media/ostechnix 在我的情況下)。

打開墳墓

現在你可以將你的秘密文件/文件夾保存在這個墓中(即加密目錄)。需要 sudo 或 root 才能在此墓中存儲數據。

完成後,使用以下命令關閉它:

$ sudo tomb close

示例輸出:

tomb . Closing tomb [ostechnix] mounted on /media/ostechnix
tomb (*) Tomb [ostechnix] closed: your bones will rest in peace.

如果您趕時間,可以使用以下命令強制關閉所有打開的墳墓:

$ sudo tomb slam all

上述命令將立即關閉所有打開的墓地並殺死所有使用它們的應用程序。可以同時使用多個墳墓。您可以將其中的所有目錄和文件綁定到 $HOME 中的文件和目錄,並將所有配置放在應用程序期望的位置。

有關如何使用它的更多信息,請參閱。 官方指南.

2.圖解法:

如果您不熟悉命令行,可以使用 Gtomb,它是 Tomb 的 GUI 包裝器。

請從菜單開始。這就是 gtomb 的默認界面。

Tomb 的 gtomb 圖形前端應用程序

正如您在上面的屏幕截圖中所見,所有選項都是不言自明的。

選擇第一個選項來創建墳墓 點擊[OK]點擊。選擇你希望你的墳墓在哪裡。

從 gtomb 界面創建一個新墓

接下來,輸入墳墓大小。

進入gtomb界面墓碑大小

接下來,我們需要創建用於鎖定墓穴的密鑰文件。選擇 鍛造 死亡,[OK]點擊。輸入您的密碼兩次。

用gtomb界面鎖定墳墓

然後選擇 使用主菜單中新創建的密鑰文件鎖定墳墓。打開墳墓 打開 從主菜單中選擇 墓穴.

如您所見,使用 gtomb 相當簡單。我沒有記住所有的命令。只需點擊幾下鼠標,一切都可以完成。

在我的測試中,Tomb 是保護加密目錄中敏感文件的最佳工具之一。試試看。你不會失望的。

資源:

  • 公墓
  • GitHub 存儲庫的墳墓

謝謝你的到來!

幫助我們幫助您:

  • 訂閱我們的電子郵件通訊: 立即註冊
  • 支持 OSTechNix: 通過貝寶捐款
  • 下載免費的電子書和視頻: TradePub 的 OSTechNix
  • 詢問: 紅迪網 | | Facebook | | 推特 | | 領英 | | RSS訂閱

祝你今天過得愉快! !

解密加密文件加密工具 gtombLinuxSteganographyTomb