Thứ hai, 17/03/2014 | 00:00 GMT+7

Cách cài đặt TrueCrypt (CLI) trên Linux


Cảnh báo: TrueCrypt không còn được duy trì. Sử dụng TrueCrypt không an toàn vì nó có thể chứa các vấn đề bảo mật chưa được khắc phục. Trang web TrueCrypt có hướng dẫn về cách di chuyển khỏi công cụ của họ .

TrueCrypt là gì và nó có thực sự an toàn không?

Nếu bạn lo lắng về các vụ bê bối gần đây của NSA và muốn duy trì một số quyền riêng tư hoặc chỉ đơn giản là muốn giữ cho dữ liệu an toàn và bảo mật, thì nguồn mở và miễn phí <a href = “http://truecrypt.org” target = “ _blank ”> TrueCrypt </a> là một tùy chọn lý tưởng. TrueCrypt cho phép bạn mã hóa các file trong các ổ đĩa ảo và thậm chí tạo các ổ đĩa <a href=osystemhttp://www.truecrypt.org/docs/hiested-volumeranty target= "_blank "> 'ẩn' </a>, vì vậy trong trường hợp bạn buộc phải tiết lộ password của bạn , bạn vẫn có thể duy trì tính bảo mật cho dữ liệu của bạn .

Đọc tài liệu chính thức của TrueCrypt có ấn tượng rằng tác giả rất hoang tưởng, đây là một đặc điểm tích cực khi nói đến bảo mật. Vì TrueCrypt là open-souce , nên có vẻ như nó không thể bao gồm một cửa sau, nhưng vẫn tìm thấy cửa sau <a href = “http://www.theverge.com/2013/9/20/4751364/rsa- nói với các nhà phát triển-to-stop-using-crypt-with-secure-nsa-backdoor ”target =“ _ blank ”> left </a>, <a href =“ http://arstechnica.com/security/2013/09 / new-york-times-Supply-new-details-about-nsa-backdoor-in-crypto-spec / ”target =“ _ blank ”> right <a/> và <a href =“ http: // www. technobuffalo.com/2013/08/22/nsa-windows-8-exploit/ ”target =“ _ blank ”> center </a>, tất nhiên cũng có khả năng có backdoor trong TrueCrypt. Tuy nhiên, điều đó rất khó xảy ra: nó đã được rất nhiều người chú ý gần đây và chưa ai tìm thấy gì. Một nền tảng đã được cài đặt để kiểm tra hoàn toàn nó: <a href=p>http://istruecryptauditedyet.com/ "target= "_blank "> (tại đây) </a> và Xavier de Carné de Carnavalet tuyên bố đã tổng hợp nguồn chống lại các mã binary và tìm thấy một kết quả phù hợp hoàn hảo <a href=osystemhttps://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/[ target=_blank_blank[> (tại đây) </a>.

TrueCrypt cung cấp nhiều phương pháp mã hóa khác nhau. Tại thời điểm viết bài, bạn có thể chọn giữa các tùy chọn sau khi tạo một ổ đĩa được mã hóa mới:

  1. AES

  2. Con rắn

  3. Hai con cá

  4. AES-Twofish

  5. AES-Twofish-Serpent

  6. Serpent-AES

  7. Serpent-Twofish-AES

  8. Twofish-Serpent

Download và cài đặt

Phiên bản

Ta sẽ cài đặt version TrueCrypt “chỉ dành cho console ” dành cho Linux. Có sẵn các version 32 và 64 bit, vì vậy hãy chọn đúng tùy thuộc vào hệ thống của bạn. Nếu bạn không chắc hãy chạy:

file /sbin/init

Và phần đầu của kết quả sẽ là (đối với 64-bit) như sau:

/sbin/init: ELF 64-bit LSB shared object

hoặc cho 32-bit:

/sbin/init: ELF 32-bit LSB shared object

Trang web chính thức không cung cấp liên kết cho các bản cài đặt cụ thể, có vẻ như buộc bạn phải chọn version của bạn thông qua biểu mẫu bài đăng .php, nhưng trên thực tế, bạn có thể download tar trực tiếp bằng lệnh wget. Tại thời điểm viết bài, để download version chỉ dành cho console 64-bit, hãy chạy:

sudo wget http://truecrypt.org/download/truecrypt-7.1a-linux-console-x64.tar.gz

Kiểm tra đảm bảo rằng 7.1a vẫn là version hiện tại trước khi bạn download (xem <a href=p> http://truecrypt.org/downloadsosystem tiêu đề hiện có nội dung: Phiên bản ổn định mới nhất - 7.1a ) và thay thế số version trong lệnh nếu có version mới hơn. Chỉ cần thay đổi x64 thành x32 trong lệnh để download version 32-bit.

Extract

Để extract file cài đặt , hãy chạy

tar xfvz truecrypt-7.1a-linux-console-x64.tar.gz

thay thế số version và kiểu kiến trúc nếu cần. Đừng lo lắng về nơi extract nó: bất cứ nơi nào cũng được vì trình cài đặt sẽ tự động xử lý đường dẫn cài đặt.

Tải về

thay thế version và kiến trúc (lần trước, tôi hứa), chạy:

./truecrypt-7.1a-linux-console-x64.tar.gz

Và bạn sẽ được hướng dẫn cài đặt. Lúc đầu, bạn sẽ thấy:

TrueCrypt 7.1a Setup
____________________


Installation options:

 1) Install truecrypt_7.1a_console_amd64.tar.gz

 2) Extract package file truecrypt_7.1a_console_amd64.tar.gz and place it to /tmp

To select, enter 1 or 2:

Nhập 1 , sau đó nhấn Enter để đọc các điều khoản và điều kiện. Giữ phím Space của bạn một lúc, nếu, giống như hầu hết mọi người, bạn thực sự không có ý định đọc chúng. ( Enter cũng sẽ hoạt động, nhưng Space đi từng trang thay vì từng dòng).

Enter y để chấp nhận các điều khoản, rồi nhấn Enter . Bạn sẽ được cho biết về các yêu cầu .

Yêu cầu để chạy TrueCrypt:

  • Thư viện và công cụ FUSE

  • công cụ lập bản đồ thiết bị

Nhấn Enter để tiếp tục.

Cái này đã được cài đặt trên hệ thống Ubuntu và Debian.

Đến đây bạn sẽ thấy thông báo về cách gỡ cài đặt TrueCrypt (Các từ “Gỡ cài đặt TrueCrypt” có thể hơi gây hiểu lầm - nhưng đừng lo, chúng chỉ là hướng dẫn cách gỡ cài đặt nếu bạn muốn làm như vậy). Nhấn Enter để thoát khỏi trình cài đặt. TrueCrypt hiện đã được cài đặt trên hệ thống.

Sử dụng

tạo một dung lượng

Để tương tác tạo một ổ đĩa được mã hóa mới, hãy sử dụng lệnh:

truecrypt -c /path/to/volume/directory/volumename

Ví dụ: để tạo một tập mới có tên "bí mật" trong folder chính của bạn, hãy chạy

truecrypt -c /home/mysecrets

Lưu ý "bí mật" sẽ được tạo - nó không phải là một file hiện có. Bạn có thể sử dụng bất kỳ phần mở rộng file nào bạn muốn hoặc bỏ qua nó. Lưu ý TrueCrypt sẽ không tạo đường dẫn con, vì vậy hãy đảm bảo đường dẫn con đầy đủ tồn tại (trong ví dụ này là /home/ ) và file thì không (trong ví dụ này là mysecrets )

Bạn sẽ được hỏi liệu bạn muốn tạo một tập “Bình thường” hay một tập “Ẩn”. Trong ví dụ này, ta sẽ tạo một cái "Bình thường". Một tập đĩa ẩn về bản chất là hai tập đĩa TrueCrypt bên trong nhau. Những điều này rất hữu ích nếu ai đó sử dụng vũ lực hoặc tống tiền để khiến bạn mở một ổ đĩa TrueCrypt hoặc cung cấp cho họ password của bạn. Với một tập bị ẩn, bạn có thể giả vờ tuân theo , trong khi thực tế chỉ cho phép họ truy cập vào tập bên ngoài. Đây không phải là một vấn đề đối với user bình thường.

Nhập 1 để tạo một ổ đĩa bình thường và chọn kích thước. ví dụ: nhập:

100M

Để tạo dung lượng 100 Megabyte. Ví dụ: sử dụng 5G để tạo âm lượng 5 Gigabyte hoặc 100K để tạo âm lượng 100 Kilabyte. Hãy coi ổ đĩa này như một thiết bị lưu trữ riêng biệt, chẳng hạn như ổ đĩa flash: bất kỳ kích thước nào bạn gán trong bước này sẽ là dung lượng cố định của nó. Nó càng lớn thì càng mất nhiều thời gian để tạo, vì nó cần phải mã hóa toàn bộ ổ đĩa trước khi sử dụng, mặc dù đây không phải là một yếu tố quá lớn vì trên hệ thống của tôi, việc tạo ra một ổ đĩa 1GB chỉ mất vài giây. Nếu bạn chỉ muốn lưu trữ một vài file văn bản (ví dụ: tôi lưu trữ tất cả password của bạn trong file văn bản bên trong ổ đĩa TrueCrypt) thì một vài MB sẽ là quá đủ. Bạn không thể tạo ổ đĩa lớn hơn dung lượng lưu trữ của bạn .

Chọn một phương pháp mã hóa. Ta sẽ tiếp tục nhập 1 lần nữa, để dung lượng của ta được mã hóa bởi AES và 1 cho đầu vào tiếp theo cũng như chọn RIPEMD-160 làm thuật toán băm của ta . Bất kỳ phương pháp mã hóa nào trong ba phương pháp mã hóa và phương pháp băm là đủ. Đối với những người hơi hoang tưởng, có các tùy chọn như Serpent-Twofish-AES mã hóa âm lượng bằng AES, mã hóa kết quả của cái này (bằng một khóa khác) với Twofish và kết quả của cái này bằng Serpent. Điều này nghĩa là nếu bất kỳ phương pháp mã hóa nào trong số ba phương pháp mã hóa bị “hỏng” (nghĩa là một cách được tìm thấy để dễ dàng giải mã mà không cần khóa), thì ổ đĩa của bạn vẫn an toàn (trừ khi cả ba phương pháp đều bị “hỏng”). Mỗi phương pháp trong số ba phương pháp mã hóa đều có một bài viết trên Wikipedia, vì vậy hãy xem các phương pháp này để biết các nỗ lực tấn công mới nhất chống lại từng phương pháp. Tất cả có vẻ an toàn trong thời điểm hiện tại.

Sau đó, bạn có thể chọn từ một số hệ thống file . Chọn FAT ( 2 ) để có khả năng tương thích tốt nhất, nếu bạn có ý định truy cập ổ đĩa từ các hệ thống khác. Bây giờ hãy chọn một password - hãy nhớ rằng ép password là cách khả thi duy nhất để người khác truy cập vào file của bạn, vì vậy hãy chọn một password dài (khuyến nghị nhiều hơn 20 ký tự) để bảo mật. Đối với bản demo này, ta sẽ sử dụng 1234 làm password . Đừng thử điều này ở nhà.

Nhập 1234 , xác nhận bằng một Enter khác rằng bạn hài lòng với password có ít hơn 20 ký tự và nhập lại để xác nhận. Đến đây bạn sẽ được yêu cầu nhập đường dẫn file khóa. Trong ví dụ này, ta sẽ không sử dụng keyfile, nghĩa là ta có thể truy cập ổ đĩa của bạn trong tương lai chỉ bằng password . Hồ sơ khóa an toàn hơn password . Bạn có thể chọn một hình ảnh, một file văn bản hoặc các file nào khác mà bạn muốn và bạn sẽ phải sử dụng file này mỗi khi muốn truy cập vào ổ đĩa của bạn . Mặc dù password này an toàn hơn nhiều so với password thông thường, nhưng điều đó nghĩa là nếu bạn mất keyfile hoặc nếu nó bị hỏng, bạn sẽ không thể truy cập vào tập TrueCrypt của bạn nữa (xem <a href = “http: // www .truecrypt.org / docs / keyfiles ”target =“ _ blank ”> tại đây </a> để biết thêm về các file chính và cách sử dụng chúng).

Bây giờ cho một chút vui vẻ. Kết hợp bàn phím của bạn một cách ngẫu nhiên nhất có thể, nhập ít nhất 320 ký tự. TrueCrypt sẽ sử dụng điều này để tạo Entropy. Con người nói chung rất tệ khi làm bất cứ điều gì ngẫu nhiên - hãy nhớ bao gồm càng nhiều key khác nhau càng tốt. Bạn có thể đọc về phương pháp tạo số ngẫu nhiên được sử dụng <a href=osystemhttp://www.truecrypt.org/docs/random-number-generator[ target=_blank_blank[> tại đây </a>.

Nhấn Enter và tập của bạn sẽ được tạo.

gắn một tập

Để mount nó, hãy sử dụng lệnh:

truecrypt --mount /home/secret

Nhấn Enter để chấp nhận folder mount mặc định (trên Ubuntu / media / truecrypt1 /), nhập password của bạn và nhấn Enter hai lần nữa cho các giá trị mặc định khác (không có file khóa, không có ổ đĩa ẩn).

Ổ đĩa được mã hóa của bạn hiện đã được mount . Cũng giống như một ổ đĩa flash được mount , bạn có thể sao chép các file đến và đi từ nó trong khi nó được mount , nhưng sau khi tháo gỡ, chúng không thể truy cập được. Di chuyển file vào ổ đĩa của bạn bằng các lệnh như:

mv secrettextfile.txt /media/truecrypt1/

tháo một tập

Để gỡ bỏ tập sử dụng:

truecrypt -d

Điều này sẽ gỡ bỏ tất cả các ổ đĩa được mount . Nếu bạn gặp lỗi

Error: umount: /media/truecrypt1: device is busy.
        (In some cases useful info about processes that use
         the device is found by lsof(8) or fuser(1))

Sau đó, rất có thể đó chỉ là terminal của bạn đang giữ thiết bị busy . Nếu bạn mở terminal ở vị trí ổ đĩa của bạn , hãy thay đổi bằng

cd ..

Và chạy lại truecrypt -d .

Thêm thông tin

<a href=p>http://www.truecrypt.org/docs/[ target=_blank_blank> tài liệu </a> và <a href = “http://www.truecrypt.org/docs/tutorial# Y0 ”target =“ _ blank ”> hướng dẫn </a> trên trang web chính thức được viết đặc biệt tốt, rõ ràng và sâu rộng và chúng sẽ cung cấp cho bạn hướng dẫn từng bước về tất cả các cách sử dụng nâng cao hơn của TrueCrypt, nếu bạn cần chúng .

<div class = “author”> Gửi bởi: <a href=osystemhttp://techblog.garethdwyer.co.za/[> Gareth Dwyer </a> </div>


Tags:

Các tin liên quan

Cách sử dụng Công cụ IPRoute2 để quản lý cấu hình mạng trên VPS Linux
2014-03-11
Cách sử dụng các lệnh và mở rộng lịch sử Bash trên VPS Linux
2014-03-05
Giới thiệu về Bảo mật VPS Linux của bạn
2014-03-04
Cách đọc và đặt các biến Môi trường và Hệ vỏ trên VPS Linux
2014-03-03
Cách đọc và đặt các biến Môi trường và Hệ vỏ trên VPS Linux
2014-03-03
Cách sử dụng cd, pwd và ls để khám phá hệ thống tệp trên server Linux
2014-02-28
Cách di chuyển server Linux Phần 1 - Chuẩn bị hệ thống
2014-02-27
Cách di chuyển server Linux Phần 2 - Truyền dữ liệu cốt lõi
2014-02-27
Cách di chuyển server Linux Phần 3 - Các bước cuối cùng
2014-02-27
Cách cài đặt và sử dụng LinuxBrew trên VPS Linux
2014-02-14