웹사이트 검색

Ubuntu 16.04 LTS에서 Tomb으로 파일을 암호화하는 방법


이 페이지에서

  1. 대안
  2. 왜 무덤인가?
  3. Ubuntu 16.04에 무덤 설치
  4. 무덤 사용
    1. 명령줄을 통해 Tomb 사용\n

    오늘날 대부분의 사람들은 심지어 Linux 시스템에서도 파일 암호화가 필요하다고 생각합니다. 나처럼 Linux 시스템의 향상된 보안 때문에 원래 Ubuntu에 매력을 느꼈다면 나쁜 소식이 있습니다. Linux는 자체 성공의 희생자가 되었습니다. 최근 몇 년 동안 사용자 수가 크게 증가함에 따라 이러한 시스템에 대한 공격과 절도가 기하급수적으로 증가했습니다.

    Ubuntu와 같은 Linux 시스템에서 파일을 암호화하는 매우 쉬운 솔루션이 있었습니다. Truecrypt라고 했습니다. 2015년까지 다양한 수준의 군용 암호화를 제공했으며 대부분의 Linux 시스템에서 잘 작동했습니다. 불행히도 그 이후로 중단되어 매우 불안정해졌습니다.

    대안

    운 좋게도 Truecrypt에 대한 몇 가지 대안이 있습니다. Truecrypt의 직접적인 후속 제품은 Truecrypt에서 소스 코드를 가져와 업데이트한 개발자 그룹이 만든 Veracrypt였습니다.

    왜 무덤인가?

    또한 Veracrypt, AES-256과 유사한 암호화 표준을 사용합니다. 이 표준은 NSA에서 Microsoft, Apple에 이르기까지 모두에게 적용되며 사용 가능한 가장 안전한 암호화 암호 중 하나로 간주됩니다. 암호화를 처음 사용하는 경우 기술에 대한 배경 지식을 약간 읽을 가치가 있지만 빠르고 안전한 암호화를 원하는 경우 걱정하지 마십시오. Tomb이 제공할 것입니다.

    Tomb과 몇 가지 큰 차이점이 있습니다. 첫 번째는 GNU/Linux 시스템용으로 특별히 개발되어 광범위한 암호화 소프트웨어의 일부 호환성 문제를 제거한다는 것입니다.

    마지막으로 스테가노그래피와 같은 몇 가지 고급 기능이 있어 주요 파일을 다른 파일 안에 숨길 수 있습니다. Tomb은 기본적으로 명령줄 도구이지만 GUI 인터페이스인 gtomb도 함께 제공되어 초보자가 그래픽으로 사용할 수 있습니다.

    판매된? 음, Tomb 사용 방법을 안내하기 전에 어떤 암호화 소프트웨어도 완전한 보호를 제공할 수 없다는 점에 유의할 가치가 있습니다. Tomb은 ISP로부터 온라인 컴퓨팅을 숨기지 않으며 클라우드에 저장된 파일도 보호하지 않습니다. 클라우드 스토리지를 완전히 암호화하려면 Tor 브라우저와 제로 로깅 VPN을 사용하여 선호하는 스토리지 서비스에 로그인해야 합니다. 여기에는 다양한 옵션이 있지만 Trust Zone은 좋은 브라우저이고 Tinc는 좋은 VPN 도구입니다.

    즉, Ubuntu 16.04를 위한 빠르고 쉽고 안전한 암호화를 찾고 있다면 의심할 여지 없이 Tomb이 적합합니다. 시작하겠습니다.

    Ubuntu 16.04에 무덤 설치

    sudo vi /etc/apt/sources.list.d/sparky-repo.list
    deb https://sparkylinux.org/repo stable main
    deb-src https://sparkylinux.org/repo stable main
    deb https://sparkylinux.org/repo testing main
    deb-src https://sparkylinux.org/repo testing main
    sudo apt-get install sparky-keyring
    wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -
    sudo apt-get update
    sudo apt-get install tomb
    sudo apt-get install gtomb

    무덤 사용

    명령줄을 통해 무덤 사용

    사실, 그것을 긁으십시오. 이전에 명령줄을 사용해 본 적이 없다면 Tomb은 간단한 명령을 사용하고 주의를 기울이는 한 무언가를 망칠 가능성이 거의 없기 때문에 시작하기에 좋은 곳입니다.

    sudo tomb dig -s 100 Tomb1.tomb
    tomb . Commanded to dig tomb Tomb1.tomb
    tomb (*) Creating a new tomb in Tomb1.tomb
    tomb . Generating Tomb1.tomb of 100MiB
    100 blocks (100Mb) written.
    100+0 records in
    100+0 records out
    -rw------- 1 Tomb1 Tomb1 100M Jul 4 18:53 Tomb1.tomb
    tomb (*) Done digging  Tomb1
    tomb . Your tomb is not yet ready, you need to forge a key and lock it:
    tomb . tomb forge Tomb1.tomb.key
    tomb . tomb lock Tomb1.tomb -k Tomb1.tomb.key
    sudo tomb forge Tomb1.tomb.key
    sudo swapoff -a
    sudo tomb lock Tomb1.tomb -k Tomb1.tomb.key
    tomb . Commanded to lock tomb Tomb1.tomb
    
    [sudo] Enter password for user Tomb1 to gain superuser privileges
    
    tomb . Checking if the tomb is empty (we never step on somebody else's bones).
    tomb . Fine, this tomb seems empty.
    tomb . Key is valid.
    tomb . Locking using cipher: aes-xts-plain64:sha256
    tomb . A password is required to use key Tomb1.tomb.key
    tomb . Password OK.
    tomb (*) Locking Tomb1.tomb with Tomb1.tomb.key
    tomb . Formatting Luks mapped device.
    tomb . Formatting your Tomb with Ext3/Ext4 filesystem.
    tomb . Done locking Tomb1 using Luks dm-crypt aes-xts-plain64:sha256
    tomb (*) Your tomb is ready in Tomb1.tomb and secured with key Tomb1.tomb.key
    sudo tomb open Tomb1.tomb -k path/to/your/Tomb1.tomb.key
    tomb (*) Success unlocking tomb Tomb1
    tomb . Checking filesystem via /dev/loop0
    fsck from util-linux 2.27.1
    Tomb1: clean, 11/25168 files, 8831/100352 blocks
    tomb (*) Success opening Tomb1.tomb on /media/Tomb1
    sudo tomb close
    sudo tomb slam all

    GUI를 통한 무덤 사용

    그런 다음 "잠금\을 클릭하여 열쇠를 사용하여 무덤을 잠급니다. 그것을 열려면 "열기\를 클릭하고 암호를 다시 입력하십시오.

    마지막 생각들

    이 가이드가 시작하는 데 도움이 되었기를 바랍니다. 무덤을 사용하는 것은 표준 폴더를 사용하는 것과 같지만 더 복잡한 명령에 대해서는 항상 무덤 공식 가이드를 확인할 수 있습니다.