Objectif
L'article suivant explique comment chiffrer un répertoire à l'aide d'EncFS sur Debian 9 Stretch Linux
Versions du système d'exploitation et du logiciel
- Système d'exploitation : – Étirement de Debian 9
- Logiciel : – encfs version 1.9.1
Exigences
Un accès privilégié à peut être requis pour effectuer l'installation d'EncFS.
Difficulté
FACILE
Congrès
- # - nécessite que les commandes linux données soient exécutées avec les privilèges root soit directement en tant qu'utilisateur root, soit en utilisant
sudocommande - $ - nécessite que les commandes linux données soient exécutées en tant qu'utilisateur régulier non privilégié
Présentation
EncFS permet à l'utilisateur de chiffrer un répertoire sélectionné. Après l'installation initiale d'EncFS, nous allons créer deux répertoires. Le premier répertoire decrypted-data sera utilisé comme point de montage vers le second répertoire chiffré encrypted-data . L'idée de base derrière EncFS est que tandis que encrypted-data le répertoire est monté sur decrypted-data toutes les données stockées dans decrypted-data le répertoire deviendra chiffré dans encrypted-data . Pour refuser l'accès aux données déchiffrées, le decrypted-data le support doit être démonté et vice versa.
Instructions
Installation EncFS
Commençons par une installation EncFS :
# apt install encfs
Créer des répertoires
Créez des répertoires pour contenir les données déchiffrées et chiffrées :
$ mkdir ~/decrypted-data $ mkdir ~/encrypted-data
Le ~/decrypted-data répertoire agira comme un point de montage pour stocker toutes les données déchiffrées. Toutes les données déchiffrées stockées dans ~/decrypted-data le répertoire sera synchronisé et stocké comme chiffré dans ~/encrypted-data répertoire.
Monter le répertoire EncFS
À ce stade, nous sommes prêts à monter le répertoire chiffré EncFS ~/encrypted-data à ~/decrypted-data point de montage :
$ encfs ~/encrypted-data/ ~/decrypted-data/
Lors de l'exécution de encfs pour la première fois, il vous sera demandé :
Création d'un nouveau volume chiffré.
Please choose from one of the following options: enter "x" for expert configuration mode, enter "p" for pre-configured paranoia mode, anything else, or an empty line will select standard mode. ?> p Paranoia configuration selected.
Pour une utilisation facile pré-configurée, sélectionnez p sinon sélectionnez x . Ensuite, fournissez un nouveau mot de passe qui sera utilisé pour monter et déchiffrer les données. Une fois prêt, vous devriez voir votre répertoire monté dans le mount sortie de la commande :
$ mount | grep encfs encfs on /home/linuxconfig/decrypted-data type fuse.encfs (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000,default_permissions)
Utiliser EncFS
Toutes les données stockées dans ~/decrypted-data répertoire sera stocké sous forme chiffrée dans ~/encrypted-data annuaire. Créez une nouvelle donnée, par exemple un simple fichier texte :
$ echo linuxconfig.org > ~/decrypted-data/FILE1
Vérifiez les données dans les deux répertoires :
$ ls ~/decrypted-data/ FILE1 $ ls ~/encrypted-data/ xCsHlozRb,TnR,jRW4TbdUuH
Monter et démonter
Après avoir terminé votre travail, pour refuser l'accès aux données décryptées, vous devez démonter ~/decrypted-data répertoire :
$ fusermount -u ~/decrypted-data
Pour accéder à vos données chiffrées ~/encrypted-data répertoire, le ~/decrypted-data répertoire doit être monté avec votre mot de passe de cryptage :
$ encfs ~/encrypted-data/ ~/decrypted-data/ EncFS Password:
Annexe
Montage à la demande
Demander un mot de passe après 10 minutes d'inactivité :
$ encfs -i 10 --extpass=/bin/systemd-ask-password ~/encrypted-data/ ~/decrypted-data/
Modifier le mot de passe EncFS
$ encfsctl passwd ~/encrypted-data/ Enter current Encfs password EncFS Password: Enter new Encfs password New Encfs Password: Verify Encfs Password: Volume Key successfully updated.