¿Busca una herramienta de encriptación de línea de comandos fácil de usar para Linux? Jack Wallen le guía a través del proceso de creación de bóvedas cifradas con Tomb.

    Seguridad de los datos: Dos palabras que provocan que cada vez más administradores de TI pierdan su cabello. Con cada semana que pasa, cada vez es más difícil asegurarse de que sus datos estén a salvo de ojos maliciosos y curiosos. Con ese fin, usted hace todo lo que puede para bloquear esos datos. Si algunos de sus datos sensibles están alojados en un servidor Linux, ¿qué debe hacer? Afortunadamente, hay muchas herramientas que puede utilizar para bloquear esos datos. Una de estas herramientas es Tomb.

    Tomb es una herramienta gratuita y de código abierto que se utiliza para generar bóvedas de almacenamiento cifradas que se abren y cierran utilizando sus archivos de claves asociados (archivos de claves protegidos con una contraseña elegida por el usuario. Aunque Tomb fue diseñado para ser usado desde la línea de comandos, tiene una interfaz gráfica de usuario. Sin embargo, quiero centrarme en la versión de línea de comandos de la herramienta, ya que quiero demostrar el uso de Tomb, ya que pertenece a un servidor Linux headless.

    Estaré haciendo una demostración en Ubuntu Server 16.04.

    Instalación

    Tomb no se encuentra en los repositorios estándar, así que primero tenemos que crear un archivo de lista para apt. Para ello, emita el comando sudo nano /etc/apt/sources.list.d/sparky-repo.list. Dentro de este nuevo archivo, agregue el siguiente contenido:

    deb https://sparkylinux.org/repo stable maindeb-src https://sparkylinux.org/repo stable maindeb-src https://sparkylinux.org/repo testing maindeb-src https://sparkylinux.org/repo testing main

    Guarde y cierre el archivo.

    Antes de actualizar apt, necesitamos añadir el archivo de clave del repositorio de Sparky con el comando:

    wget -O - https://sparkylinux.org/repo/sparkylinux.gpg.key | sudo apt-key add -

    Una vez que el comando anterior se haya completado, emita los dos siguientes comandos para instalar tomb:

    sudo apt updatesudo apt install tomb

    Con Tomb instalado, está listo para crear y utilizar una nueva bóveda cifrada.

    Tenga en cuenta que Tomb se instala en la mayoría de los sistemas Linux. Puede descargar e instalar desde el código fuente, pero tendrá que asegurarse de instalar las siguientes dependencias utilizando su gestor de paquetes:

    • zsh
    • sudo
    • gnupg
    • criptografía
    • pinentry-curses

    Una vez que haya instalado los paquetes necesarios, descargue el código fuente en el directorio ~/Downloads, desempaquételo y ejecute los siguientes comandos desde un terminal:

    cd Downloadstar xvfz Tomb*.tar.gzcd Tomb-*sudo make install

    Uso

    Lo primero que hay que hacer es crear una nueva tumba. Vamos a crear una tumba llamada Westminster que tiene un tamaño de 100MB. El comando para esto sería:

    tumba de sudo dig -s 100 Westminster.tomb

    La salida debe ser similar a la que se muestra en la .

    Una vez creada la tumba, se debe generar un archivo de claves. Para ello, el swap debe estar desactivado; de lo contrario, la operación de creación de claves se interrumpirá, debido a un riesgo de seguridad (figura B).

    Para desactivar swap, emita el comando sudo swapoff -a.

    Con swap off, ahora puede crear el archivo de claves con el comando:

    tumba de sudo forja Westminster.tomb.key

    Se le pedirá que mueva el ratón para crear entropía. Si ha utilizado ssh para controlar a distancia en esta máquina, probablemente tendrá que controlar a distancia en una segunda sesión y ejecutar algunas tareas, con el fin de crear la cantidad necesaria de entropía. Una vez completado, se le pedirá que cree una contraseña para el archivo de clave .

    NOTA: Una vez que hayas terminado, puedes volver a activar swap con el comando sudo swapon -a.

    Cierre la tumba nueva con la orden:

    sudo tomb lock Westminster.tomb -k Westminster.tomb.key

    Se le pedirá la contraseña para el archivo de claves. La tumba se cerrará con llave y estará lista para su uso. A partir de este momento, debe mover su archivo de clave para la tumba. No guardes esa llave en el mismo archivo que la tumba real (porque…. ¡seguridad!. Sólo por diversión, crearemos un directorio oculto llamado .abbey con el comando mkdir ~/.abbey. Mueva la nueva llave a esa carpeta con el comando mv Westminster.tomb.key ~/.abbey.

    Abramos la tumba con la orden:

    sudo tomb open Westminster.tomb -k ~/.abbey/Westminster.tomb.key

    Se le pedirá la contraseña clave. Una vez que la autenticación se haya realizado correctamente, la tumba se abrirá .

    Con la tumba abierta, se montará en /media. Emita el comando cd /media/Westminster. En este punto puede agregar archivos a la tumba (NOTA: Debe tener privilegios de administrador para agregar, editar o eliminar archivos dentro de una tumba. Una vez que haya agregado los archivos necesarios, puede cerrar la tumba con el comando:

    cierre de la tumba de sudo

    La tumba se cerrará y se cerrará. Todos los datos dentro de la tumba se guardan bajo llave y no se puede acceder a ellos hasta que la tumba se abra con el archivo de llaves adecuado.

    Una opción sólida para el cifrado

    Si ha estado buscando una solución sencilla para crear bóvedas cifradas, no puede equivocarse con Tomb. Puede tomar un poco de tiempo acostumbrarse, pero sus esfuerzos bien valdrán la pena.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo

    Vea también