La herramienta de cifrado de archivos Tomb protege sus archivos secretos en Linux

Tumba es una herramienta de cifrado de archivos gratuita y de código abierto para proteger sus archivos personales y/o secretos en los sistemas operativos GNU/Linux. Permite a los usuarios crear un almacenamiento cifrado (una carpeta) en el sistema de archivos y guardar los datos importantes en él. El almacenamiento encriptado se puede abrir y cerrar utilizando sus archivos de claves asociados, que también están protegidos por una contraseña elegida por el usuario. En aras de la seguridad, puede guardar los archivos de claves en un medio separado, por ejemplo, una unidad USB o un CD/DVD.

Las carpetas encriptadas se llaman “tumbas” . Puede crear cualquier número de tumbas en su disco duro siempre que tenga suficiente espacio libre. Una tumba solo se puede abrir si tiene tanto el archivo de claves como la contraseña. También tiene características avanzadas, como esteganografía , que le permite ocultar los archivos de claves dentro de otro archivo. Aunque Tomb es una herramienta CLI, también tiene un envoltorio GUI llamado gtomb , lo que hace que el uso de Tomb sea mucho más fácil para los principiantes. En este breve tutorial, veamos cómo instalar Tomb y cómo usarlo para cifrar los archivos en Linux.

Instalar Tumba en Linux

Tomb solo funcionará en GNU/Linux en este momento.

En Arch Linux y derivados:

En Arch Linux, Tomb está disponible en AUR. Por lo tanto, puede instalarlo utilizando las herramientas auxiliares de AUR, como Hurra Como se muestra abajo.

                      $ yay -S tomb gtomb
                    

En Debian , Ubuntu , Linux Mint:

Los desarrolladores de SparkyLinux (un derivado de Debian) han agregado el paquete Tomb en sus repositorios oficiales. Por lo tanto, puede instalarlo agregando los repositorios principales de SparkyLinux en su sistema basado en DEB.

Para agregar repositorios SparkyLinux en su sistema Debian, Ubuntu, Linux Mint, cree un archivo de repositorio:

                      $ sudo vi /etc/apt/sources.list.d/sparky-repo.list
                    

Agregue las siguientes líneas:

                      deb https://sparkylinux.org/repo stable main
deb-src https://sparkylinux.org/repo stable main
deb https://sparkylinux.org/repo testing main
deb-src https://sparkylinux.org/repo testing main
                    

Guardar y close el archivo.

Instale la clave pública de Sparky:

                      $ wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -
                    

Luego, actualice la lista de fuentes usando el comando:

                      $ sudo apt-get update
                    

Finalmente, instale tomb y gtomb usando el comando:

                      $ sudo apt-get install tomb gtomb
                    

Para otras distribuciones de Linux, siga los pasos proporcionados aquí .

Descarga recomendada Guía gratuita de consejos y trucos: “Qubes OS 3.2: el sistema operativo Linux más seguro”

Proteja sus archivos secretos con la herramienta de cifrado de archivos Tomb en Linux/Unix

1. La forma de línea de comando:

Como ya dije, llamamos directorio encriptado como “tumba”. Cada tumba se puede abrir usando su archivo de claves y contraseña asociados.

Vamos a crear una nueva tumba, digamos para example Ostechnix , con un tamaño de 100 MB. Tienes que ser cualquiera raíz usuario o tener sudo privilegios para crear tumbas.

                      $ sudo tomb dig -s 100 ostechnix.tomb
                    

Salida de muestra:

                      tomb . Commanded to dig tomb ostechnix.tomb
tomb (*) Creating a new tomb in ostechnix.tomb
tomb . Generating ostechnix.tomb of 100MiB
100+0 records in
100+0 records out
104857600 bytes (105 MB, 100 MiB) copied, 0.737713 s, 142 MB/s
-rw------- 1 root root 100M Jul 5 06:01 ostechnix.tomb
tomb (*) Done digging ostechnix
tomb . Your tomb is not yet ready, you need to forge a key and lock it:
tomb . tomb forge ostechnix.tomb.key
tomb . tomb lock ostechnix.tomb -k ostechnix.tomb.key
                    

Cree un archivo de claves utilizado para bloquear la tumba recién creada.

                      $ sudo tomb forge ostechnix.tomb.key
                    

Nota: Si encuentra un error como el siguiente, es posible que haya una partición de intercambio activa.

                      tomb . An active swap partition is detected...
[sudo] password for ostechnix: 
tomb [W] This poses a security risk.
tomb [W] You can deactivate all swap partitions using the command:
tomb [W] swapoff -a
tomb [W] [#163] I may not detect plain swaps on an encrypted volume.
tomb [W] But if you want to proceed like this, use the -f (force) flag.
tomb [E] Operation aborted.
                    

Desactive todas las particiones de intercambio para arreglar esto como se muestra a continuación.

                      $ sudo swapoff -a
                    

Y luego vuelva a ejecutar el comando para crear el archivo de claves. Tomará un poco de tiempo. Siga usando esta computadora en otras tareas para crear suficientes entropía . O simplemente siga los pasos a continuación para generar rápidamente suficiente entropía.

  • Cómo generar suficiente ‘entropía’ para el proceso de generación de claves GPG

Después de unos minutos, una vez que se haya generado suficiente entropía, se le pedirá que ingrese una nueva contraseña para proteger la clave. Enter dos veces.

Acabamos de crear un archivo de claves.

Ejecute el siguiente comando para bloquear la tumba usando el archivo de claves:

                      $ sudo tomb lock ostechnix.tomb -k ostechnix.tomb.key
                    

Se le pedirá que ingrese una contraseña para su archivo.tomb.key:

Después de ingresar una contraseña, verá una salida similar a la siguiente.

                      tomb . Commanded to lock tomb ostechnix.tomb

[sudo] Enter password for user ostechnix to gain superuser privileges

tomb . Checking if the tomb is empty (we never step on somebody else's bones).
tomb . Fine, this tomb seems empty.
tomb . Key is valid.
tomb . Locking using cipher: aes-xts-plain64:sha256
tomb . A password is required to use key ostechnix.tomb.key
tomb . Password OK.
tomb (*) Locking ostechnix.tomb with ostechnix.tomb.key
tomb . Formatting Luks mapped device.
tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
tomb . Done locking ostechnix using Luks dm-crypt aes-xts-plain64:sha256

                      
                        tomb (*) Your tomb is ready in ostechnix.tomb and secured with key ostechnix.tomb.key
                      
                    

Ahora, tenemos una tumba de 100 MB llamada “ostechnix” y la bloqueamos usando un archivo de claves, que también está protegido por una contraseña.

Dado que esto es solo un propósito de demostración. He almacenado el archivo de claves y la tumba en el mismo directorio (mi directorio $HOME). En aras de la seguridad, Ud. ¡No deberías guardar tus llaves donde está tu tumba! Si ha almacenado el archivo de claves en una ruta o medio diferente, debe mencionar el valor correcto de la ruta del archivo de claves al abrir las tumbas.

Para abrir la tumba, ejecute:

                      $ sudo tomb open ostechnix.tomb -k ostechnix.tomb.key
                    

Enter la contraseña de su archivo de claves:

Enter  contraseña para el archivo de claves

Después de ingresar la contraseña válida, verá el siguiente resultado:

                      [...]
tomb (*) Success unlocking tomb ostechnix
tomb . Checking filesystem via /dev/loop2
fsck from util-linux 2.31.1
ostechnix: clean, 11/25168 files, 8831/100352 blocks
tomb (*) Success opening ostechnix.tomb on /media/ostechnix
                    

¡Felicidades! La tumba ha sido montada bajo /medios de comunicación directorio (es decir, /media/ostechnix en mi caso).

tumba abierta

Ahora, puede guardar sus archivos/carpetas secretos en esta tumba (es decir, directorio encriptado). Una vez más, debe ser sudo o usuario root para guardar los datos en esta tumba.

Una vez que haya terminado, close usando el comando:

                      $ sudo tomb close
                    

Salida de muestra:

                      tomb . Closing tomb [ostechnix] mounted on /media/ostechnix
tomb (*) Tomb [ostechnix] closed: your bones will rest in peace.
                    

Si tiene prisa, puede forzar close todas las tumbas abiertas usando el comando:

                      $ sudo tomb slam all
                    

El comando anterior inmediatamente close todas las tumbas abiertas, matando todas las aplicaciones que las usan. Podemos usar varias tumbas al mismo tiempo. Todos los directorios y archivos dentro de ellos pueden vincularse a archivos y directorios dentro de su $HOME, colocando todas las configuraciones donde las aplicaciones las esperan.

Para obtener más detalles de uso, consulte el guía oficial .

2. La forma gráfica:

Si no se siente cómodo con la línea de comandos, puede usar Gtomb, el envoltorio de GUI para Tomb.

Lánzalo desde el Menú. Así es como se ve la interfaz predeterminada de gtomb.

Aplicación de front-end gráfica gtomb para Tomb

Como puede ver en la captura de pantalla anterior, todas las opciones se explican por sí mismas.

Para crear una tumba, elige la primera opción usted y haga clic en Aceptar. Elige el lugar donde quieres guardar la tumba.

Crear una nueva tumba desde la interfaz de gtomb

A continuación, introduzca el tamaño de su tumba:

Enter  el tamaño de la tumba en la interfaz de gtomb

A continuación, necesitamos crear un archivo de claves que se use para bloquear la tumba. Escoger fragua en el menú principal y haga clic en Aceptar. Enter frase de contraseña dos veces.

Bloquear tumbas en la interfaz de gtomb

A continuación, elija cerrar con llave desde el menú principal para bloquear la tumba usando el archivo clave recién creado. Para abrir la tumba, elige abierto del menú principal y elige el tumba .

Como puede ver, el uso de gtomb es bastante fácil y directo. No tienes que memorizar todos los comandos. Puedes hacer todo con un par de clics del mouse.

Por lo que probé, Tomb es una de las mejores herramientas para asegurar sus archivos secretos en un directorio encriptado. Pruébalo, no te decepcionará.

Recursos:

¡Gracias por pasar!

Ayúdanos a ayudarte:

¡¡Que tenga un buen día!!

Related Posts