Publicité
Le chiffrement est une pratique de sécurité essentielle. Alors que votre système de fichiers peut avoir le cryptage activé, qu'en est-il des machines partagées ou des informations extrêmement sensibles?
N'ayez crainte, vous pouvez garder votre collection de musique secrète de Justin Bieber dans votre placard avec Tomb.
Qu'est-ce qu'un tombeau?
Au sens Linux du terme, un tombeau est comme un dossier verrouillé qui peut être stocké en toute sécurité dans un système de fichiers. Une autre grande caractéristique est que les clés qui déverrouillent la tombe peuvent être conservées séparément. Par exemple, vous pouvez avoir votre tombe sur un ordinateur partagé et vos clés sur une clé USB.
L'une des meilleures choses à propos de Tomb est qu'il repose sur la technologie Linux standard. La technologie sous-jacente utilisée par Tomb se trouve dans les noyaux Linux depuis la version 2.6, ce qui signifie que vous utilisez une technologie développée par certains des meilleurs développeurs Linux.
Tomb affirme que son ambition est de fournir une sécurité de niveau militaire grâce à:
- Un design minimaliste composé d'un petit code lisible.
- Facilitation des bonnes pratiques, comme la séparation physique du stockage et des clés.
- Adoption de quelques implémentations standard et bien testées.
Les tombes sont comme des fichiers uniques dont le contenu est inaccessible en l'absence de la clé avec laquelle ils ont été verrouillés et de son mot de passe. Une fois ouvertes, les tombes sont comme des dossiers normaux. Les tombes peuvent même être claquées à proximité même en cours d'utilisation.
Comme mentionné, vous devez avoir le tombeau, sa clé et le mot de passe pour y accéder. Les fichiers peuvent être davantage obscurcis en utilisant l'obscurité pour masquer les tombes et en incorporant des clés dans les fichiers JPEG.
Intéressé? Voici comment procéder.
Installation de la tombe
L'installation de Tomb et de ses dépendances est aussi simple que possible. Téléchargez simplement la dernière version, décompressez le fichier, puis utilisez la commande make.
Les dépendances dont vous avez besoin sont:
- zsh
- sudo
- gnupg
- cryptsetup
- malédictions
Vous les avez peut-être déjà installés. Sinon, une fois que vous avez téléchargé toutes les dépendances à l'aide de apte ou quel que soit le gestionnaire de packages votre système utilise le type:
wget https://files.dyne.org/tomb/Tomb-2.5.tar.gz. tar xvfz Tomb-2.5.tar.gz. sudo make install
Et c’est tout. Vous êtes prêt à commencer à créer et à utiliser Tomb!
Création d'un tombeau
Tomb est l'une de ces applications dont les commandes ont pour thème son nom. Par exemple, il a des commandes comme creuser, enterrer, et exhumer. Pour une liste complète des commandes de Tomb, consultez son page de manuel en tappant:
tombe de l'homme
Pour créer votre premier tombeau, vous devez le creuser! Lorsque vous êtes prêt, tapez:
tombe creuser -s 200 secrets.tomb

Cette commande crée un tombeau de 200 Mo pour stocker votre collection de selfies malchanceux. N'hésitez pas à créer la taille qui vous convient. Un tombeau peut toujours être redimensionné à l'aide du redimensionner commander. Gardez à l'esprit que vous pouvez toujours faire grandir une tombe, mais pas la réduire.
Verrouiller le tombeau
Maintenant que nous avons une partie de notre fichier sécurisé, nous devons créer une clé et verrouiller le tombeau. Pour créer cela, tapez:
tomb forge secrets.tomb.key.

Vous avez peut-être remarqué que cette commande n'a pas été exécutée et Tomb a émis un avertissement. L'avertissement indique que vous disposez d'un fichier d'échange en cours d'exécution. C'est un risque car le contenu de votre RAM peut être écrit dans votre fichier d'échange au cours de ce processus, et si quelqu'un analyse votre fichier d'échange, il pourrait potentiellement récupérer votre clé ou votre mot de passe!
À ce stade, Tomb recommande de désactiver votre fichier d'échange lorsque vous travaillez avec votre tombe et de le réactiver après avoir terminé. Tomb vous donne gentiment la commande pour le faire! Pour afficher les partitions de swap configurées, tapez:
sudo swapon -s
Vous pouvez activer et désactiver votre échange à l'aide des commandes suivantes:
sudo swapoff -a. sudo swapon -a

Si vous n'êtes pas gêné par votre fichier d'échange, vous pouvez forcer la création de la clé en tapant:
tomb forge secrets.tomb.key -f.

Selon la vitesse de votre PC, la génération des clés peut prendre un certain temps. Vous pouvez accélérer cela par quelques mouvements aléatoires de la souris. Vous serez invité à entrez et confirmez un mot de passe Comment créer un mot de passe fort que vous n'oublierez pasSavez-vous comment créer et mémoriser un bon mot de passe? Voici quelques conseils et astuces pour conserver des mots de passe forts et distincts pour tous vos comptes en ligne. Lire la suite pour votre clé. Maintenant, pour verrouiller votre tombe avec la clé que vous venez de créer, tapez:
verrou de la tombe secrets.tomb -k secrets.tomb.key.

Utilisation d'une tombe
Pour ouvrir et utiliser votre type de tombe:
tombeau ouvert -k secrets.tomb.key secrets.tomb

À ce stade, vous serez invité à entrer votre mot de passe pour la clé. Une fois terminé, le tombeau sera déverrouillé et monté comme un disque dur externe.
Les tombes peuvent également être utilisées pour stocker des fichiers de configuration pour certaines de vos applications. Vous pouvez d'abord déverrouiller votre tombeau et démarrer une application qui nécessite lesdits fichiers de configuration. Si quelqu'un essaie de démarrer cette application sans déverrouiller le tombeau, l'application semblera simplement non configurée.
Une fois que vous avez terminé d’organiser vos vidéos de répétition X Factor à l’intérieur de votre tombe, vous pouvez la fermer de deux manières. Soit en utilisant le Fermer commande ou claquer commander.
tombe près [| tout] tomb slam all
Si vous avez plusieurs tombes ouvertes, vous pouvez soit spécifier le nom de la tombe à fermer, soit utiliser tout pour fermer toutes les tombes actuellement ouvertes. le Fermer échouera si le tombeau est utilisé par un processus en cours d'exécution.
Si vous êtes pressé et devez fermer vos tombes indépendamment des processus en cours, vous pouvez utiliser le claquer commander. Cela peut entraîner une perte de données non enregistrées dans les fichiers en cours d'utilisation, utilisez-les avec prudence.
Plus de sécurité grâce à l'obscurité
Une des choses à savoir lors de l'utilisation de Tomb est qu'il n'y a pas de processus de nettoyage. Cela signifie qu'une fois que vous avez terminé votre tombeau, vous devez vous assurer que la clé est retirée si elle existe sur la même machine.
Garder une tombe et une clé sur la même machine crée un élément de risque. Il existe des moyens d'être un peu sournois et de cacher les clés à la vue. Prenez ce dossier par exemple:

Il contient des photos de famille, toutes avec des noms séquentiels. À première vue, rien ne semble déplacé. Quiconque regarde ces photos ne serait pas plus sage. Maintenant, regardez cette image en particulier:

Cette image a bien plus à voir avec l'œil. Intégrée à l'intérieur de cette image est une clé utilisée pour déverrouiller une tombe caché à l'aide de la stéganographie. Impressionnant non? Si vous vous sentez comme James Bond et que vous souhaitez faire ce type:
sudo apt install steghide
Pour masquer une clé dans un type JPEG:
tombe bury -k secrets.tomb.key Picture-name.jpg

Après avoir entré le mot de passe de votre fichier de clés, vous pouvez maintenant supprimer entièrement le fichier de clés. Cela signifie qu'il ne restera aucun fichier clé à la vue. Au lieu de cela, il sera en fait caché dans un JPEG. Pour récupérer la clé en cours d'exécution:
tomb exhume -k tempsecret.key Picture-name.jpg

Une fois que votre clé a été exhumée ou extraite, utilisez-la pour ouvrir sa tombe respective. Après avoir verrouillé le tombeau, n'hésitez pas à supprimer la clé car elle peut toujours être exhumée du JPEG.
Enfin, assurez-vous que vos tombes sont cachées parmi d'autres fichiers au lieu de simplement les conserver à la racine de votre lecteur. Donnez-leur des noms qui leur permettront de se fondre dans le bruit.
Gardez-le secret, gardez-le en sécurité!
Tomb apporte de grandes fonctionnalités. dans le Suppléments répertoire, il existe quelques autres outils utiles comme une interface graphique et des icônes de plateau.
Tomb ajoute une couche de sécurité supplémentaire pour ces fichiers extrêmement sensibles que vous pourriez avoir. La convention thématique ajoute également un peu de plaisir à l'expérience! Vos squelettes peuvent maintenant reposer en paix.
Crédit d'image: Photoloide /Depositphotos
Yusuf veut vivre dans un monde rempli d'entreprises innovantes, de smartphones livrés avec du café torréfié foncé et d'ordinateurs dotés de champs de force hydrophobes qui repoussent en outre la poussière. En tant qu'analyste d'affaires et diplômé de l'Université de technologie de Durban, avec plus de 10 ans d'expérience dans une industrie technologique en croissance rapide, il aime être l'homme intermédiaire entre…