如何在Ubuntu 16.04 LTS上用Tomb加密文件?

系统 Linux
Tomb有几个先进的功能,如隐写术steganography,这使你可以将你的关键文件隐藏在其他文件中。 尽管 Tomb 主要是一个命令行工具,它也带有 GUI 界面—— gtomb,它允许初学者用图形化的方式使用它。

https://s1.51cto.com/oss/201802/23/af4e009c52455ac4e0bf771d0770b4a1.png

如今,大多数人都认为文件加密是必要的,甚至在 Linux 系统上也是如此。 如果你和我一样, 最初被 Ubuntu 所吸引是因为 Linux 系统强化的安全性,恐怕我有个坏消息要告诉你:Linux 已经成为它自身“成功”的受害者。 近年来,用户数量的大幅度增加导致了这类系统的攻击和盗窃活动呈指数级增长。

曾经有一个非常简单的解决方案来在像 Ubuntu 这样的 Linux 系统上加密文件:它叫做 Truecrypt。 直到 2015 年,它提供了不同程度的军事级别的加密,并且在大多数 Linux 系统中运行良好。不幸的是, 它已经停止开发了, 因此变得相当不安全。

 

替代品

幸运的是,除了 Truecrypt,还有一些选择。 Truecrypt 的直接继承者是 Veracrypt ,它由一群开发者从 Truecrypt 获取源代码并保持更新的。

该项目已经发展成为令人印象深刻的独立系统,但现在渐已老迈。旧系统,尤其是那些处理安全问题的系统,只能更新多次而才不会引入漏洞。

出于这个原因,在其他许多方面,应该寻找一个更外围一些的加密软件。我选择的是 Tomb。

 

为什么是 Tomb

在某些方面,Tomb 与其他加密软件非常相似。它将加密文件存储在专用的“Tomb 文件夹”中,可以让你快速查看您已加密的文件。

它还使用与 Veracrypt 类似的 AES-256 加密标准。这个标准适用于 NSA 、微软和 Apple,并被认为是最安全的加密算法之一。如果你不熟悉加密技术,则应该阅读一点技术背景知识,但如果你只想快速、安全地加密,请不要担心, Tomb 将不负所望。

Tomb 也有一些很大的不同之处。首先,它是专门为 GNU/Linux 系统开发的,可以解决一些更广泛的加密软件的兼容性问题。

第二,尽管 Tomb 是开源的,但它使用的是静态链接库,以至于其源代码难以审计。 这意味着一些操作系统发行版开发者并不认为它是自由的,但是当涉及到安全软件时,这实际上是一件好事:这意味着与完全“自由”软件相比, Tomb 被黑客攻击的可能性更小。

最后,它有几个先进的功能,如隐写术steganography,这使你可以将你的关键文件隐藏在其他文件中。 尽管 Tomb 主要是一个命令行工具,它也带有 GUI 界面—— gtomb,它允许初学者用图形化的方式使用它。

这是推销么? 好吧,在我告诉你如何使用 Tomb 之前,值得注意的是,没有一个加密软件能提供完全的保护。 Tomb 不会让你的计算机隐藏于你 ISP,也不会保护存储在云中的文件。如果你想对云存储进行完全加密,您需要使用 Tor 浏览器和零日志 VPN 登录到你喜欢的存储服务中。 这里有很多选项,但是 Trust Zone 是一个很好的浏览器,而 Tinc 是一个很好的 VPN 工具。

说了这么多,如果你正在寻找 Ubuntu 16.04 上的快速、简单、安全的加密,Tomb 无疑是一条可行的路。让我们开始吧。

 

在 Ubuntu 16.04 上安装 Tomb

因为 Tomb 是专门为 Linux 设计的, 所以安装非常简单。

几年前,SparkyLinux (它本身就是一个非常好的 Debian 衍生产品)的开发者们将 “Tomb” 添加到他们的官方存储库中。 你可以通过在 Ubuntu 系统上添加这些存储库来安装它。

要做到这一点, 打开一个终端并添加一个存储库文件:

  1. sudo vi /etc/apt/sources.list.d/sparky-repo.list
  • 1.

然后在文件中添加以下行:

  1. deb https://sparkylinux.org/repo stable main
  2. deb-src https://sparkylinux.org/repo stable main
  3. deb https://sparkylinux.org/repo testing main
  4. deb-src https://sparkylinux.org/repo testing main
  • 1.
  • 2.
  • 3.
  • 4.

保存并关闭该文件。

你现在需要安装 Sparky 公钥,使用下列步骤:

  1. sudo apt-get install sparky-keyring
  • 1.

或者:

  1. wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -
  • 1.

然后你需要使用标准的命令来更新你的存储库:

  1. sudo apt-get update
  • 1.

然后简单地使用 apt 安装 Tomb:

  1. sudo apt-get install tomb
  • 1.

如果你想要带有 GUI 的 Tomb,安装同样简单。只需使用 apt 来安装 gtomb:

  1. sudo apt-get install gtomb
  • 1.

就是这样,你现在应该安装好了一个可以工作的 Tomb。 让我们看看如何使用它。

 

使用 Tomb

 

通过命令行使用 Tomb

Tomb 主要是一个命令行工具,所以我将首先介绍这个用法。 如果你不喜欢使用终端,你可以跳过这节并查看下一部分。

实际上,不用说了。 如果你以前从来没有使用过命令行,那么 Tomb 是一个很好的开始,因为它使用简单的命令,只要你小心,那么你很少有机会把事情搞砸。

Tomb 实际上使用了一组以墓地为主题的非常有趣的命令集。 每个加密文件夹都被称为“tomb”(墓碑) ,而且(我很快就会讲到) ,它们可以使用类似的哥特式命令。

首先,让我们创造(挖)一个新的 tomb。你可以指定你的新 tomb 的名称和大小,所以让我们使用 “Tomb1”这个名称并指定大小为 100 MB。

你需要 root 权限,所以打开终端并键入(或复制) :

  1. sudo tomb dig -s 100 Tomb1.tomb
  • 1.

你应该会得到类似这样的输出:

  1. tomb . Commanded to dig tomb Tomb1.tomb
  2. tomb (*) Creating a new tomb in Tomb1.tomb
  3. tomb . Generating Tomb1.tomb of 100MiB
  4. 100 blocks (100Mb) written.
  5. 100+0 records in
  6. 100+0 records out
  7. -rw------- 1 Tomb1 Tomb1 100M Jul 4 18:53 Tomb1.tomb
  8. tomb (*) Done digging Tomb1
  9. tomb . Your tomb is not yet ready, you need to forge a key and lock it:
  10. tomb . tomb forge Tomb1.tomb.key
  11. tomb . tomb lock Tomb1.tomb -k Tomb1.tomb.key
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.

正如输出的帮助说明,你现在需要创建(打造)一个密钥文件来锁定你的 tomb:

  1. sudo tomb forge Tomb1.tomb.key
  • 1.

如果在此时出现提及“活动交换分区”的错误,则需要停用所有活动交换分区:

  1. sudo swapoff -a
  • 1.

然后再运行上面的 keyfile 命令。

生成密钥文件可能需要几分钟时间,这具体取决于系统的速度。然而,在完成后系统会要求你输入新密码以确保密钥的安全:

输入两次,然后你的新密钥文件就会被制作出来。

你现在需要用你的新密钥来锁定你的 tomb。你可以这样做:

  1. sudo tomb lock Tomb1.tomb -k Tomb1.tomb.key
  • 1.

你将被要求输入你的密码。 这样做, 你应该会得到如下的输出:

  1. tomb . Commanded to lock tomb Tomb1.tomb
  2.  
  3. [sudo] Enter password for user Tomb1 to gain superuser privileges
  4.  
  5. tomb . Checking if the tomb is empty (we never step on somebody else's bones).
  6. tomb . Fine, this tomb seems empty.
  7. tomb . Key is valid.
  8. tomb . Locking using cipher: aes-xts-plain64:sha256
  9. tomb . A password is required to use key Tomb1.tomb.key
  10. tomb . Password OK.
  11. tomb (*) Locking Tomb1.tomb with Tomb1.tomb.key
  12. tomb . Formatting Luks mapped device.
  13. tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
  14. tomb . Done locking Tomb1 using Luks dm-crypt aes-xts-plain64:sha256
  15. tomb (*) Your tomb is ready in Tomb1.tomb and secured with key Tomb1.tomb.key
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.

现在一切都安排好了,你可以开始使用你的新 tomb 了。

这里有一个注意事项:因为我只是在告诉你该怎么做,所以我把我的密钥文件和 tomb 存放在同一个目录中(在这里是 $HOME)。 你不应该这样做——把你的密钥存放在别的地方,最好是在除了你之外没有人能找到的地方。

然而,你需要记住你把它放在哪里,因为你需要用它来打开你的 tomb。 要做到这一点, 请输入:

  1. sudo tomb open Tomb1.tomb -k path/to/your/Tomb1.tomb.key
  • 1.

输入你的密码,然后你就可以进去了。 tomb 会输出一些类似以下的内容:

  1. tomb (*) Success unlocking tomb Tomb1
  2. tomb . Checking filesystem via /dev/loop0
  3. fsck from util-linux 2.27.1
  4. Tomb1: clean, 11/25168 files, 8831/100352 blocks
  5. tomb (*) Success opening Tomb1.tomb on /media/Tomb1
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.

然后你应该看到你的新 tomb 挂载在了 finder 窗口。

你现在可以从 tomb 中保存和打开文件,但是请注意,你需要 root权限才能这样做。

在你使用完之后需要用以下方法卸载你的 tomb:

  1. sudo tomb close
  • 1.

或者,如果你想强制关闭所有的打开的 tomb, 你可以使用:

  1. sudo tomb slam all
  • 1.

 

使用带 GUI 的 Tomb

如果你不喜欢使用命令行,或者只是想要一个图形界面,你可以使用 gtomb。与许多图形用户界面包装器不同, gtomb 使用起来很容易。

让我们来看看如何使用 gtomb 建立一个新的 tomb。 首先,从菜单中启动 gtomb。 它可能会是这 样的:

所有的事情都是一目了然的,但为了完整起见,我将详细介绍如何建立你的第一个 tomb。

首先,点击第一个选项“dig”。 点击确定,然后选择一个位置。

接下来,输入你的 tomb 的大小:

你现在有了一个新的 tomb,但是你需要在使用它之前做一把钥匙。 要做到这一点, 请在主菜单中 单击“forge”:

Tomb 会要求你输入两次密码,那就这样做。

然后通过点击来使用密钥锁定你的 tomb,你已经猜到了,“lock”。 要打开它, 请单击“open”并再次输入您的密码。

从上面的截图中你可以看到,使用 gtomb 是非常容易的,你不应该遇到任何问题。 大多数常见的任务都可以通过点击来完成,对于任何更复杂的事情,你可以使用命令行。

 

最后的想法

就是这样!你现在应该准备好你的第一个 tomb 了,并存储任何你想在 tomb 中保密和安全的信息,这些信息会更加安全。

你可以同时使用多个 tomb,并将它们中的文件绑定到你的 $HOME 目录,这样你的程序就不会感到困惑。

我希望这本指南能帮助你开始。 就像使用一个标准的文件夹一样使用你的 Tomb,但是对于更复杂的命令,你总是可以查看 Tomb 官方指南。 

责任编辑:庞桂玉 来源: Linux中国
相关推荐

2017-05-10 10:37:55

2017-08-02 15:15:55

UbuntuNoSQLOrientDB

2018-02-25 11:03:00

LinuxUbuntuEncryptpad

2020-10-17 13:04:35

UbuntuDeepin桌面环境

2022-09-01 08:37:50

Ubuntu发行版

2017-06-02 14:30:51

UbuntuOTRSLinux

2016-08-10 11:01:58

UbuntuLinuxShell

2015-08-04 14:04:28

UbuntuPDF文件

2017-05-24 10:59:29

网络安全精选文章

2017-02-08 21:20:24

LinuxUbuntu加密硬盘

2015-11-06 11:03:35

Ubuntu 16.0LTSLinux

2019-07-29 09:20:36

UbuntuCanonical实时补丁

2021-06-10 09:48:48

Ubuntu 16.0FreeRADIUSDaloradius

2018-12-09 13:50:47

UbuntuLinux IP地址

2021-09-24 08:55:34

LinuxUbuntu 14.016.04 LTS

2018-02-25 09:48:36

LinuxUbuntu文件系统

2017-02-22 10:06:11

UbuntuCeph存储

2015-12-30 14:30:39

Ubuntu 16.0LTSZFS

2014-12-03 08:53:59

eCryptFS加密文件

2019-08-02 15:30:42

UbuntuMongoDB命令
点赞
收藏

51CTO技术栈公众号