Jeśli nie chcesz, aby inni mieli dostęp do twoich danych, szyfrowanie jest niezbędne. Kiedy szyfrujesz swoje wrażliwe dane, nieautoryzowane osoby nie mogą łatwo do tego dotrzeć. Ten przewodnik koncentruje się na instalacji i podstawowym użyciu oprogramowania szyfrowania dysku Veracrypt na Ubuntu Linux. Veracrypt to oprogramowanie typu open source i jest bezpłatne.
Zainstaluj Veracrypt
Jak widać na oficjalnej stronie pobierania (link: https: // www.Veracrypt.fR/en/pobieranie.HTML), dostępne są dwie opcje korzystania z Veracrypt na Ubuntu Linux, a mianowicie: GUI i konsola. GUI oznacza graficzne, a konsolę oznacza tekst (wiersz poleceń.)
Zainstaluj Veracrypt: GUI
Uruchom następujące polecenie w terminalu Ubuntu, aby pobrać pakiet instalatora GUI Veracrypt.
$ sudo wget https: // startpad.Net/Veracrypt/Trunk/1.24-update7/+pobierz/veracrypt-1.24-update7-ubuntu-20.04-AMD64.Deb
Teraz możesz zainstalować pobrany pakiet w następujący sposób.
$ sudo apt-get instalacja ./Veracrypt-1.24-update7-ubuntu-20.04-AMD64.Deb
Wchodzić y kontynuować instalację, jeśli zostanie wyświetlona monito. Po udanej instalacji możesz uruchomić Veracrypt z menu aplikacji> Akcesoria> Veracrypt.
Zainstaluj Veracrypt: konsola
Uruchom następujące polecenie w terminalu Ubuntu, aby pobrać pakiet instalatora konsoli Veracrypt.
$ sudo wget https: // startpad.Net/Veracrypt/Trunk/1.24-update7/+pobierz/Veracrypt-Console-1.24-update7-ubuntu-20.04-AMD64.Deb
Możesz teraz przystąpić do instalacji pobranego pakietu. Uruchom polecenie poniżej.
$ dpkg -i ./Veracrypt-Console-1.24-update7-ubuntu-20.04-AMD64.Deb
Gdy instalacja zakończy się pomyślnie, możesz zacząć używać Veracrypt w terminalu Ubuntu. Aby zobaczyć informacje o użyciu, uruchom następujące polecenie.
$ veracrypt -h
Zaszypuj swoje poufne dane
Wyobraźmy sobie, że masz folder o nazwie Folder1 na swoim pulpicie Ubuntu, który zawiera wrażliwe dokumenty. Utworzymy zaszyfrowaną objętość za pośrednictwem GUI i konsoli, aby służyć jako osobista sklepienie do przechowywania tak wrażliwych dokumentów.
Metoda GUI:
Utwórz zaszyfrowaną głośność
1. Uruchom Veracrypt z Aplikacje menu> Akcesoria > Veracrypt 2. Kliknij Tworzyć 3. W Veracrypt Volume Creation Wizard wybierz Utwórz zaszyfrowany kontener plików 4. Kliknij Następny Rysunek 1: Utwórz zaszyfrowany kontener plików 5. Na stronie typu woluminu wybierz pierwszą opcję oznaczoną Standardowy objętość Veracrypt 6. Kliknij Następny 7. W lokalizacji woluminów kliknij Wybierz plik 8. Wybierz żądaną lokalizację po lewej, a następnie wprowadź nazwę szyfrowanego kontenera plików u góry
Rysunek 2: Nazwij nowy szyfrowany kontener plików 9. Kliknij Ratować Na dole okna 10. Wróć do strony lokalizacji woluminu, kliknij Następny 11. W opcjach szyfrowania pozostaw domyślne wybory: AES i SHA-512 i kliknij Następny 12. Pod wielkością głośności wprowadź pożądany rozmiar głośności. Kliknij menu rozwijane, aby przełączyć między gigabajtami, megabajtami i kilobajami
Rysunek 3: Podaj rozmiar zaszyfrowanego kontenera plików 13. Kliknij Następny 14. Pod hasłem woluminu wprowadź hasło szyfrowania 15. Kliknij Następny 16. W opcjach formatowych możesz wybrać Linux ext3 z menu rozwijanego
Rysunek 4: Wybierz typ systemu plików dla zaszyfrowanego tomu 17. Kliknij Następny 18. Pod wsparciem międzyplatformowym, chodźmy z domyślnym wyborem 19. Kliknij Następny a następnie kliknij OK Po wyświetleniu monitu 20. W formacie głośności zacznij losowo przenosić mysz przez co najmniej 1 minutę
Rysunek 5: Przenieś mysz losowo 21. Po zakończeniu kliknij Format 22. Po monicie wprowadź hasło użytkownika Linux i kliknij OK 23. Poczekaj na wiadomość wskazującą, że tom Veracrypt został pomyślnie utworzony 24. Kliknij OK 25. Kliknij Wyjście
Zamontować zaszyfrowaną objętość
1. Wróć do głównego okna Veracrypt, kliknij dowolne darmowe gniazdo na liście 2. Kliknij Wybierz plik 3. Wybierz zaszyfrowany kontener plików, który utworzyłeś wcześniej 4. Kliknij otwarty Na dole okna 5. Kliknij Uchwyt Rysunek 6: Zamkawany tom 6. Po monicie wprowadź hasło do szyfrowania i kliknij OK 7. Powinieneś teraz zobaczyć nową ikonę urządzenia na pulpicie, zamontowane urządzenie będzie również wymienione Urządzenia Kiedy otwierasz menedżer plików, na przykład uzyskując dostęp do katalogu domowego. Rysunek 7 poniżej pokazuje domyślną ścieżkę katalogu montowania.
Rysunek 7: Zaszyfrowana ścieżka katalogu montowania głośności Możesz teraz przenieść wrażliwy folder do swojego osobistego sklepienia.
Cyfra 8: Zamontowany wolumin wymieniony pod urządzeniami
Zejść z zaszyfrowanej objętości
1. Aby zejść z szyfrowanej głośności, upewnij się, że odpowiednie gniazdo jest wybierane w głównym oknie Veracrypt 2. Kliknij Zdemontować 3. Wpis do gniazda powinien być teraz pusty 4. Ponadto nie powinieneś już widzieć zaszyfrowanego woluminu na komputerze Urządzenia
Rysunek 9: Zestaw zaszyfrowany objętość
Metoda konsoli:
Utwórz zaszyfrowaną głośność
Uruchom polecenie poniżej w terminalu Ubuntu, aby rozpocząć tworzenie zaszyfrowanego woluminu.
$ veracrypt -Create
Po wyświetleniu monitu o wybranie typu głośności wprowadź 1 dla normalnej objętości
Typ woluminu: 1) Normalny 2) Ukryty wybór [1]: 1 |
Następnie zostaniesz poproszony o wprowadzenie rozmiaru głośności i wielkości głośności. W poniższym przykładzie zaszyfrowany tom nazywa się personal_vault i zostanie utworzony w moim katalogu domowym. Rozmiar osobistego sklepienia wyniesie 2 gigabajty.
Wprowadź ścieżkę głośności: /home/shola/personal_vault Wprowadź rozmiar głośności (sizeK/rozmiar [m]/sizeg): 2G |
W przypadku algorytmu szyfrowania i algorytmu skrótu zaleca się domyślne wartości AES i SHA-512. Wchodzić 1 w obu przypadkach.
Algorytm szyfrowania: 1) AES 2) Wąż 3) Twofish 4) Camellia 5) Kuznyechik 6) AES (dworej) 7) AES (TWOFISH (SERPENT)) 8) CAMELLIA (KUZNYECHIK) 9) CAMELLIA (Serpent) 10) Kuznyechik (AES AES ) 11) KuznyeChik (Serpent (Camellia)) 12) KuznyeChik (TWOFISH) 13) Serpent (AES) 14) Serpent (TWOFISH (AES)) 15) TWOFISH (Serpent) Wybierz [1]: 1 Algorytm hash: 1) SHA-512 2) Whirlpool 3) SHA-256 4) Streebog Select [1]: 1 |
W przypadku systemu plików Linux Ext3 wystarczy. Możesz wejść 4 wybrać to.
System plików: 1) Brak 2) Fat 3) Linux Ext2 4) Linux Ext3 5) Linux Ext4 6) NTFS 7) Exfat 8) BTRFS Wybierz [2]: 4 |
Teraz nadszedł czas, aby wybrać silne hasło do szyfrowania. Otrzymasz ostrzeżenie, jeśli wybrane hasło jest ustalone, aby być słabe. Notatka: Używanie krótkiego hasła nie jest zalecane.
Wprowadź hasło: Ostrzeżenie: Krótkie hasła są łatwe do złamania za pomocą technik Brute Force! Zalecamy wybór hasła składającego się z 20 lub więcej znaków. Czy na pewno chcesz użyć krótkiego hasła? (y = tak/n = nie) [nie]: y Wprowadź ponownie hasło: |
Po wyświetleniu monit o wprowadzenie PIM naciśnij klawisz Enter na klawiaturze, aby zaakceptować wartość domyślną. Zrób to samo, gdy zostaniesz poproszony o wejście do ścieżki pliku kluczy. PIM to liczba, która określa, ile razy twoje hasło jest skąpe. Kluczowy plik jest używany obok hasła, tak że dowolny tom, który używa plik kluczy. Ponieważ koncentrujemy się tutaj na podstawowym użyciu, wystarczy wartości domyślne.
Wpisz PIM: Wprowadź ścieżkę kluczy [Brak]: |
Wreszcie, musisz losowo wpisać na klawiaturze przez co najmniej 1 minutę i dość szybko. Ma to wzmocnić szyfrowanie. Unikaj klawisza Enter podczas pisania. Naciśnij Enter tylko wtedy, gdy skończysz pisać, a następnie poczekaj na utworzenie zaszyfrowanego woluminu.
Prosimy o wpisz co najmniej 320 losowo wybranych znaków, a następnie naciśnij Enter: Dokonana: 100% prędkość: 33 MIB/s Pozostawione: 0 s Veracrypt Volume został pomyślnie utworzony. |
Zamontować zaszyfrowaną objętość
Aby uzyskać dostęp do zawartości zaszyfrowanej woluminu, musisz najpierw ją zamontować. Dokument domyślny jest /media /veracrypt1, ale możesz utworzyć swój, jeśli chcesz. Na przykład następujące polecenie utworzy katalog montowania pod /MNT.
$ sudo mkdir /mnt /personal_vault
Następne polecenie poniżej rozpocznie montaż zaszyfrowanej głośności.
$ veracrypt - -mount/home/shola/personal_vault
Po wyświetleniu montażu albo naciśnij klawisz Enter, aby użyć domyślnego katalogu montowania lub wpisz własną ścieżkę katalogu montowania. Zostaniesz poproszony o wprowadzenie hasła szyfrowania następnego. W przypadku PIM, plik i chronić ukryte podpowiedzi głośności, naciśnij klawisz Enter, aby użyć wartości domyślnych.
Wprowadź katalog Mount [Domyślnie]: /MNT/Personal_Vault Wprowadź hasło dla/home/shola/personal_vault: wprowadź pim/home/shola/personal_vault: wprowadź plik kluczy [brak]: chroń ukryty wolumin (jeśli istnieje)? (y = tak/n = nie) [nie]: |
Uruchom następujące polecenie, aby wymienić objętości zamontowane.
$ VERACRYPT -LIST
1:/home/shola/personal_vault/dev/mapper/veracrypt1/mnt/personal_vault |
Możesz teraz przenieść swój wrażliwy folder do swojego osobistego sklepienia w następujący sposób.
$ sudo mv/home/shola/folder1/mnt/personal_vault
Aby wymienić zawartość swojego osobistego sklepienia, uruchom:
$ ls -l /mnt /personal_vault
Zejść z zaszyfrowanej objętości
Następujące polecenie zsiadnie zaszyfrowany tom.
$ veracrypt - -Dismount /Mnt /Personal_Vault
Jeśli biegniesz Veracrypt -list Ponownie powinieneś uzyskać wiadomość wskazującą, że nie jest zamontowana głośność.
Wniosek
Veracrypt ma kilka bardzo zaawansowanych możliwości, ale omówiliśmy tylko podstawy w tym artykule. Podziel się z nami swoimi doświadczeniami w sekcji komentarzy.