Comment protéger vos informations les plus sensibles avec Tomb

Comment protéger vos informations les plus sensibles avec Tomb / Linux

Le chiffrement est une pratique de sécurité essentielle. Le cryptage peut être activé sur votre système de fichiers. Qu'en est-il des ordinateurs partagés ou des informations extrêmement sensibles??

Ne crains pas, tu peux garder ton secret sur Justin Bieber dans ton placard avec Tomb.

Qu'est-ce qu'une tombe?

Au sens Linux du terme, une tombe correspond à un dossier verrouillé pouvant être stocké en toute sécurité dans un système de fichiers. Une autre caractéristique intéressante est que les clés permettant de déverrouiller la tombe peuvent être conservées séparément. Par exemple, vous pouvez avoir votre tombe sur un ordinateur partagé et vos clés sur un lecteur USB.

L’un des avantages de Tomb est qu’il repose sur la technologie Linux standard. La technologie sous-jacente utilisée par Tomb se trouve dans les noyaux Linux depuis la version 2.6, ce qui signifie que vous utilisez une technologie développée par certains des meilleurs développeurs Linux..

Tomb affirme que son ambition est de fournir une sécurité de niveau militaire par:

  • Un design minimaliste composé de petits codes lisibles.
  • Facilitation des bonnes pratiques, telles que la séparation physique du stockage et des clés.
  • Adoption de quelques implémentations standard et bien testées.

Les tombes sont comme des fichiers uniques dont le contenu est inaccessible en l'absence de la clé avec laquelle elles étaient verrouillées et de son mot de passe. Une fois ouvertes, les tombes ressemblent à des dossiers ordinaires. Les tombes peuvent même être claquées même lorsqu'elles sont utilisées.

Comme mentionné, vous devez avoir la tombe, sa clé et le mot de passe pour y accéder. Les fichiers peuvent être davantage obscurcis en utilisant l'obscurité pour cacher des tombes et en incorporant des clés dans des fichiers JPEG.

Intéressé? Voici comment le faire.

Installation de la tombe

L'installation de Tomb et de ses dépendances est aussi simple que possible. Il suffit de télécharger la dernière version, décompressez le fichier, puis utilisez la commande make.

Les dépendances dont vous avez besoin sont:

  • zsh
  • sudo
  • Gnupg
  • cryptsetup
  • pinentry-curses

Vous les avez peut-être déjà installés. Sinon, une fois que vous avez téléchargé toutes les dépendances à l'aide de apte ou quel que soit le gestionnaire de paquets utilisé par votre système, tapez:

wget https://files.dyne.org/tomb/Tomb-2.5.tar.gz tar xvfz Tomb-2.5.tar.gz sudo make install

Et c'est tout ce qu'il y a à faire. Vous êtes prêt à créer et utiliser Tomb!

Créer une tombe

Tomb est l'une de ces applications dont les commandes sont basées sur son nom. Par exemple, il a des commandes comme creuser, enterrer, et exhumer. Pour une liste complète des commandes de Tomb, consultez sa page de manuel en tapant:

homme tombe

Pour créer votre première tombe, vous devez la creuser! Lorsque vous êtes prêt, tapez:

tombe dig -s 200 secrets.tomb

Cette commande crée une tombe de 200 Mo pour stocker votre collection de selfies malchanceux. N'hésitez pas à créer la taille qui vous convient. Une tombe peut toujours être redimensionnée en utilisant le redimensionner commander. Gardez à l'esprit que vous pouvez toujours faire pousser une tombe sans en réduire la taille.

Verrouiller la tombe

Maintenant que nous avons une partie de notre fichier sécurisé, nous devons créer une clé et verrouiller la tombe. Pour créer ceci, tapez:

tombe forge secrets.tomb.key 

Vous avez peut-être remarqué que cette commande n'a pas été exécutée et Tomb a émis un avertissement. L'avertissement indique que vous avez un fichier d'échange en cours d'exécution. Ceci est un risque car le contenu de votre RAM peut être écrit dans votre fichier d'échange au cours de ce processus, et si quelqu'un analyse votre fichier d'échange, il peut potentiellement choisir votre clé ou votre mot de passe.!

Tomb à ce stade, recommande de désactiver votre fichier d'échange lorsque vous travaillez avec votre tombe et de réactiver l'échange une fois que vous avez terminé. Tomb vous donne gentiment l'ordre de le faire! Pour afficher n'importe quelle partition d'échange configurée, tapez:

sudo swapon -s

Vous pouvez activer et désactiver votre échange en utilisant les commandes suivantes:

sudo swapoff -a sudo swapon -a

Si votre fichier d'échange ne vous gêne pas, vous pouvez forcer la création de la clé en tapant:

tombe forge secrets.tomb.key -f 

Selon la vitesse de votre PC, la génération de clés peut prendre un certain temps. Vous pouvez accélérer cela en effectuant des mouvements de souris aléatoires. Vous serez invité à entrer et à confirmer un mot de passe. Comment créer un mot de passe fort que vous n'oublierez pas Comment créer un mot de passe fort que vous n'oublierez pas Savez-vous comment créer et conserver un bon mot de passe? Voici quelques conseils et astuces pour conserver des mots de passe forts et distincts pour tous vos comptes en ligne. Lire la suite pour votre clé. Maintenant, pour verrouiller votre tombe avec la clé que vous venez de créer, tapez:

serrure de la tombe secrets.tomb -k secrets.tomb.key 

Utiliser une tombe

Pour ouvrir et utiliser votre type de tombe:

tombe ouverte -k secrets.tomb.key secrets.tomb

À ce stade, vous serez invité à entrer votre mot de passe pour la clé. Une fois cela fait, la tombe sera déverrouillée et montée comme un lecteur externe.

Les tombes peuvent également être utilisées pour stocker des fichiers de configuration pour certaines de vos applications. Vous pouvez d'abord déverrouiller votre tombe et démarrer une application nécessitant ces fichiers de configuration. Si quelqu'un essaie de démarrer cette application sans déverrouiller la tombe, l'application semblera simplement non configurée..

Une fois que vous avez fini d'organiser vos vidéos de répétition X Factor dans votre tombe, vous pouvez les fermer de deux manières. Soit en utilisant le Fermer commande ou claquer commander.

tombeau proche [ | tout] tombe slam tous

Si vous avez plusieurs tombes ouvertes, vous pouvez spécifier le nom de la tombe à fermer ou utiliser all pour fermer toutes les tombes actuellement ouvertes. le Fermer la commande échouera si la tombe est utilisée par un processus en cours d'exécution.

Si vous êtes pressé et avez besoin de fermer vos tombes indépendamment des processus en cours, vous pouvez utiliser le claquer commander. Cela peut entraîner une perte de données non sauvegardées dans les fichiers en cours d'utilisation, donc utilisez-le avec prudence..

Plus de sécurité par l'obscurité

Une des choses à prendre en compte lors de l'utilisation de Tomb est qu'il n'y a pas de processus de nettoyage. Cela signifie qu'une fois que vous avez terminé avec votre tombe, vous devez vous assurer que la clé est retirée si elle existe sur la même machine..

Garder une tombe et une clé sur la même machine crée un élément de risque. Il y a moyen d'être un peu sournois et de cacher les clés à la vue de tous. Prenez ce dossier par exemple:

Il contient des images de famille, toutes avec des noms séquentiels. À première vue, rien ne semble hors de propos. Quiconque regarde ces images n'en serait pas plus sage. Maintenant, regardez cette image en particulier:

Cette image a beaucoup plus à voir que l'oeil. Cette photo contient une clé utilisée pour déverrouiller une tombe cachée à l’aide de la stéganographie. Impressionnant non? Si vous vous sentez comme James Bond et voudriez faire ce type:

sudo apt installer steghide

Pour masquer une clé dans un type JPEG:

tombe bury -k secrets.tomb.key Picture-name.jpg

Après avoir entré le mot de passe pour votre fichier de clé, vous pouvez maintenant supprimer complètement le fichier de clé. Cela signifie qu’il n’y aura plus de fichier de clé à la vue. Au lieu de cela, il sera réellement caché à l'intérieur d'un fichier JPEG. Pour récupérer la clé, exécutez:

tombe exhume -k tempsecret.key Picture-name.jpg

Une fois votre clé exhumée ou extraite, utilisez-la pour ouvrir sa tombe respective. Après avoir verrouillé la tombe, n'hésitez pas à supprimer la clé car elle peut toujours être exhumée du fichier JPEG..

Enfin, assurez-vous que vos tombes sont cachées parmi d’autres fichiers, au lieu de les conserver à la racine de votre lecteur. Donnez-leur des noms qui leur permettront de se fondre dans le bruit.

Garde le secret, protège-le!

La tombe apporte quelques fonctionnalités intéressantes. dans le les extras répertoire, il existe quelques autres outils utiles comme une interface graphique et des icônes.

Tomb ajoute une couche de sécurité supplémentaire pour les fichiers extrêmement sensibles que vous pourriez avoir. La convention de thème ajoute également un peu de plaisir à l'expérience! Vos squelettes peuvent maintenant reposer en paix.

Crédit d'image: Photoloide / Depositphotos

En savoir plus sur: Sécurité informatique, Cryptage.