Objectif
L'article suivant explique comment chiffrer un répertoire à l'aide d'EncFS sur Debian 9 Stretch Linux
Versions du système d'exploitation et du logiciel
- Système d'exploitation : – Étirement de Debian 9
- Logiciel : – encfs version 1.9.1
Exigences
Un accès privilégié à peut être requis pour effectuer l'installation d'EncFS.
Difficulté
FACILE
Congrès
- # - nécessite que les commandes linux données soient exécutées avec les privilèges root soit directement en tant qu'utilisateur root, soit en utilisant
sudo
commande - $ - nécessite que les commandes linux données soient exécutées en tant qu'utilisateur régulier non privilégié
Présentation
EncFS permet à l'utilisateur de chiffrer un répertoire sélectionné. Après l'installation initiale d'EncFS, nous allons créer deux répertoires. Le premier répertoire decrypted-data
sera utilisé comme point de montage vers le second répertoire chiffré encrypted-data
. L'idée de base derrière EncFS est que tandis que encrypted-data
le répertoire est monté sur decrypted-data
toutes les données stockées dans decrypted-data
le répertoire deviendra chiffré dans encrypted-data
. Pour refuser l'accès aux données déchiffrées, le decrypted-data
le support doit être démonté et vice versa.
Instructions
Installation EncFS
Commençons par une installation EncFS :
# apt install encfs
Créer des répertoires
Créez des répertoires pour contenir les données déchiffrées et chiffrées :
$ mkdir ~/decrypted-data $ mkdir ~/encrypted-data
Le ~/decrypted-data
répertoire agira comme un point de montage pour stocker toutes les données déchiffrées. Toutes les données déchiffrées stockées dans ~/decrypted-data
le répertoire sera synchronisé et stocké comme chiffré dans ~/encrypted-data
répertoire.
Monter le répertoire EncFS
À ce stade, nous sommes prêts à monter le répertoire chiffré EncFS ~/encrypted-data
à ~/decrypted-data
point de montage :
$ encfs ~/encrypted-data/ ~/decrypted-data/
Lors de l'exécution de encfs
pour la première fois, il vous sera demandé :
Création d'un nouveau volume chiffré.
Please choose from one of the following options: enter "x" for expert configuration mode, enter "p" for pre-configured paranoia mode, anything else, or an empty line will select standard mode. ?> p Paranoia configuration selected.
Pour une utilisation facile pré-configurée, sélectionnez p
sinon sélectionnez x
. Ensuite, fournissez un nouveau mot de passe qui sera utilisé pour monter et déchiffrer les données. Une fois prêt, vous devriez voir votre répertoire monté dans le mount
sortie de la commande :
$ mount | grep encfs encfs on /home/linuxconfig/decrypted-data type fuse.encfs (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000,default_permissions)
Utiliser EncFS
Toutes les données stockées dans ~/decrypted-data
répertoire sera stocké sous forme chiffrée dans ~/encrypted-data
annuaire. Créez une nouvelle donnée, par exemple un simple fichier texte :
$ echo linuxconfig.org > ~/decrypted-data/FILE1
Vérifiez les données dans les deux répertoires :
$ ls ~/decrypted-data/ FILE1 $ ls ~/encrypted-data/ xCsHlozRb,TnR,jRW4TbdUuH
Monter et démonter
Après avoir terminé votre travail, pour refuser l'accès aux données décryptées, vous devez démonter ~/decrypted-data
répertoire :
$ fusermount -u ~/decrypted-data
Pour accéder à vos données chiffrées ~/encrypted-data
répertoire, le ~/decrypted-data
répertoire doit être monté avec votre mot de passe de cryptage :
$ encfs ~/encrypted-data/ ~/decrypted-data/ EncFS Password:
Annexe
Montage à la demande
Demander un mot de passe après 10 minutes d'inactivité :
$ encfs -i 10 --extpass=/bin/systemd-ask-password ~/encrypted-data/ ~/decrypted-data/
Modifier le mot de passe EncFS
$ encfsctl passwd ~/encrypted-data/ Enter current Encfs password EncFS Password: Enter new Encfs password New Encfs Password: Verify Encfs Password: Volume Key successfully updated.