LinuxParty
EncFS proporciona un sistema de archivos cifrados en el espacio de usuario. Se ejecuta sin ningún permiso especial y utiliza la biblioteca IC y el módulo del kernel Linux para proporcionar la interfaz del sistema de archivos. Se trata de un paso a través del sistema de archivos, no al dispositivo de encriptado, lo que significa que se crea en la parte superior de un sistema de archivos existente. En este tutorial se muestra cómo se puede utilizar EncFS en OpenSUSE 12.3 para cifrar los datos
1 Nota preliminar
Estoy usando el nombre de usuario falko en mi sistema OpenSUSE 12.3 en este tutorial.
2 EncFS Instalación
Conviértase en usuario root en primer lugar:
su
EncFS entonces se puede instalar de la siguiente manera:
zypper install encfs
Salga del intérprete de comandos:
exit
Ahora debería echar un vistazo a la página del manual EncFS para familiarizarse con sus opciones:
man encfs
3 Uso EncFS
Ahora voy a crear los directoriosencryptedydecrypteden mi directorio home:
mkdir -p ~/encrypted
mkdir -p ~/decrypted
Eldirectorio decrypted actúa como el punto de montaje para eldirectorio encrypted. Para montar ~/encrypteda ~/decrypted, simplemente ejecute:
encfs ~/encrypted ~/decrypted
Si ejecuta este comando, por primera vez, la configuración EncFS se inicia y se debe definir una contraseña para el volumen cifrado:
falko@linux-ci7w:~> encfs ~/encrypted ~/decrypted
Creating new encrypted volume.
Please choose from one of the following options:
enter "x" for expert configuration mode,
enter "p" for pre-configured paranoia mode,
anything else, or an empty line will select standard mode.
?> <-- p
Paranoia configuration selected.
Configuration finished. The filesystem to be created has
the following properties:
Filesystem cipher: "ssl/aes", version 3:0:2
Filename encoding: "nameio/block", version 3:0:1
Key Size: 256 bits
Block Size: 1024 bytes, including 8 byte MAC header
Each file contains 8 byte header with unique IV data.
Filenames encoded using IV chaining mode.
File data IV is chained to filename IV.
File holes passed through to ciphertext.
-------------------------- WARNING --------------------------
The external initialization-vector chaining option has been
enabled. This option disables the use of hard links on the
filesystem. Without hard links, some programs may not work.
The programs 'mutt' and 'procmail' are known to fail. For
more information, please see the encfs mailing list.
If you would like to choose another configuration setting,
please press CTRL-C now to abort and start over.
Now you will need to enter a password for your filesystem.
You will need to remember this password, as there is absolutely
no recovery mechanism. However, the password can be changed
later using encfsctl.
New Encfs Password: <-- yoursecretpassword
Verify Encfs Password: <-- yoursecretpassword
falko@linux-ci7w:~>
Asegúrese de recordar la contraseña, ya que no hay forma de recuperar los datos cifrados si se olvida la contraseña!
Ahora debe encontrar el volumen EncFS en las salidas de
mount
falko@linux-ci7w:~> mount
devtmpfs on /dev type devtmpfs (rw,relatime,size=1020060k,nr_inodes=255015,mode=755)
tmpfs on /dev/shm type tmpfs (rw,relatime)
tmpfs on /run type tmpfs (rw,nosuid,nodev,relatime,mode=755)
devpts on /dev/pts type devpts (rw,relatime,gid=5,mode=620,ptmxmode=000)
/dev/sda2 on / type ext4 (rw,relatime,data=ordered)
proc on /proc type proc (rw,relatime)
sysfs on /sys type sysfs (rw,relatime)
tmpfs on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,relatime,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpuacct,cpu)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/net_cls type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=24,pgrp=1,timeout=300,minproto=5,maxproto=5,direct)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
mqueue on /dev/mqueue type mqueue (rw,relatime)
tmpfs on /var/lock type tmpfs (rw,nosuid,nodev,relatime,mode=755)
tmpfs on /var/run type tmpfs (rw,nosuid,nodev,relatime,mode=755)
securityfs on /sys/kernel/security type securityfs (rw,relatime)
tmpfs on /media type tmpfs (rw,nosuid,nodev,noexec,relatime,mode=755)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
/dev/sda3 on /home type ext4 (rw,relatime,data=ordered)
none on /proc/fs/vmblock/mountPoint type vmblock (rw,relatime)
gvfs-fuse-daemon on /run/user/falko/gvfs type fuse.gvfs-fuse-daemon (rw,nosuid,nodev,relatime,user_id=1000,group_id=100)
encfs on /home/falko/decrypted type fuse.encfs (rw,nosuid,nodev,relatime,user_id=1000,group_id=100,default_permissions)
falko@linux-ci7w:~>
y
df -h
falko@linux-ci7w:~> df -h
Filesystem Size Used Avail Use% Mounted on
rootfs 12G 3.4G 7.5G 31% /
devtmpfs 997M 4.0K 997M 1% /dev
tmpfs 1004M 96K 1004M 1% /dev/shm
tmpfs 1004M 568K 1003M 1% /run
/dev/sda2 12G 3.4G 7.5G 31% /
tmpfs 1004M 0 1004M 0% /sys/fs/cgroup
tmpfs 1004M 568K 1003M 1% /var/lock
tmpfs 1004M 568K 1003M 1% /var/run
tmpfs 1004M 0 1004M 0% /media
/dev/sda3 17G 387M 16G 3% /home
encfs 17G 387M 16G 3% /home/falko/decrypted
falko@linux-ci7w:~>
Para guardar los datos de forma cifrada, pon tus datos en el descifrado del directorio, al igual que lo haría con un directorio normal:
cd ~/decrypted
echo "hello foo" > foo
echo "hello bar" > bar
ln -s foo foo2
Si marca el contenido del directorio, verá que se puede ver en forma no cifrada ...
ls -l
falko@linux-ci7w:~/decrypted> ls -l
total 8
-rw-r--r-- 1 falko users 10 Dec 5 20:04 bar
-rw-r--r-- 1 falko users 10 Dec 5 20:04 foo
lrwxrwxrwx 1 falko users 3 Dec 5 20:04 foo2 -> foo
falko@linux-ci7w:~/decrypted>
... mientras que en el cifrado del directorio, es cifrada:
cd ~/encrypted
ls -l
falko@linux-ci7w:~/encrypted> ls -l
total 8
-rw-r--r-- 1 falko users 26 Dec 5 20:04 7ijqcKIYQH4hNiq1XjXYmozt
lrwxrwxrwx 1 falko users 24 Dec 5 20:04 eYgd4NX4d1bfjKPd61jmPZ5G -> 7ijqcKIYQH4hNiq1XjXYmozt
-rw-r--r-- 1 falko users 26 Dec 5 20:04 z8GFaXk7mXU7hgWxk0Md6zZn
falko@linux-ci7w:~/encrypted>
Para desmontar el volumen cifrado, ejecute:
cd
fusermount -u ~/decrypted
Revise los resultados de ...
mount
... y ...
df -h
... y verá que el volumen EncFS no aparece más.
Para montar de nuevo, ejecute
encfs ~/encrypted ~/decrypted
Se le pedirá la contraseña que ha definido anteriormente:
falko@linux-ci7w:~> encfs ~/encrypted ~/decrypted
EncFS Password: <-- yoursecretpassword
falko@linux-ci7w:~>
Si especifica la contraseña correcta, ésto montará el directorio encrypted desde donde se puede acceder a sus datos cifrados sin cifrar. Si olvida la contraseña, se perderán los datos cifrados!
Si desea cambiar la contraseña, puede hacer esto con la
encfsctl passwd ~/encrypted
comando.
falko@linux-ci7w:~> encfsctl passwd ~/encrypted
Enter current Encfs password
EncFS Password: <-- yoursecretpassword
Enter new Encfs password
New Encfs Password: <-- newsecretpassword
Verify Encfs Password: <-- newsecretpassword
Volume Key successfully updated.
falko@linux-ci7w:~>
4 Links
- EncFS: http://www.arg0.net/encfs
- OpenSUSE: http://www.opensuse.org/
-
Suse
- EQT pretende hacerse con el 100% de SuSE, y saldría del mercado
- Liberty Linux, la alternativa de SuSE para CentOS compatible con RHEL
- SuSE y Microsoft colaboran lanzando el primer kernel de Linux empresarial optimizado para Azure
- Cómo SUSE está uniendo proyectos de código abierto y comunidades
- SUSE impulsa las soluciones Linux de parcheado sin reinicio y tiempo real para entornos IBM
- Barcelona acogerá un año más el encuentro: SUSE Expert Days
- Prevenir ataques de fuerza bruta con Fail2ban en Linux OpenSUSE 10.3
- SUSE presenta las últimas innovaciones de código abierto que están transformando los negocios en SUSECON 2017
- SUSE Linux Enterprise Server para Raspberry Pi 3, con Bluetooth y Wi-Fi
- Utilizar PHP5-FPM con Apache2 en OpenSUSE 12.1
- Encriptar los datos con EncFS (OpenSUSE 12.3)
- Nueva versión de OpenSUSE 12.3 la versión más fácil
- Cómo instalar KDE 4.10 en openSUSE 12.2
- La distro Linux OpenSuSE 12.2, publicada
- Virtualización con KVM en OpenSUSE 12.1 Server