FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment protéger vos informations de données les plus sensibles avec Tomb

Le cryptage est une pratique de sécurité essentielle. Même si le chiffrement est activé sur votre système de fichiers, qu'en est-il des machines partagées ou des informations extrêmement sensibles ?

N'ayez crainte, vous pouvez garder votre collection musicale secrète de Justin Bieber dans votre placard avec Tomb.

Qu'est-ce qu'une tombe ?

Au sens Linux du terme, une tombe est comme un dossier verrouillé qui peut être stocké en toute sécurité dans un système de fichiers. Une autre grande caractéristique est que les clés qui déverrouillent la tombe peuvent être conservées séparément. Par exemple, vous pouvez avoir votre tombeau sur un ordinateur partagé et vos clés sur une clé USB.

L'une des meilleures choses à propos de Tomb est qu'il repose sur la technologie Linux standard. La technologie sous-jacente utilisée par Tomb se trouve dans les noyaux Linux depuis la version 2.6, ce qui signifie que vous utilisez une technologie développée par certains des meilleurs développeurs Linux.

Tomb affirme que son ambition est de fournir une sécurité de niveau militaire en :

  • Un design minimaliste composé d'un code petit et lisible.
  • Facilitation des bonnes pratiques, comme la séparation physique du stockage et des clés.
  • Adoption de quelques implémentations standards et bien testées.

Les tombes sont comme des fichiers uniques dont le contenu est inaccessible en l'absence de la clé avec laquelle elles ont été verrouillées et de son mot de passe. Une fois ouvertes, les tombes ressemblent à des dossiers ordinaires. Les tombes peuvent même être claquées même lorsqu'elles sont utilisées.

Comme mentionné, vous devez avoir la tombe, sa clé et le mot de passe pour y accéder. Les fichiers peuvent être encore plus obscurcis en utilisant l'obscurité pour masquer les tombes et en incorporant des clés dans les JPEG.

Intéressé? Voici comment procéder.

Installer Tomb

L'installation de Tomb et de ses dépendances est aussi simple que possible. Téléchargez simplement la dernière version, décompressez le fichier, puis utilisez la commande make.

Les dépendances dont vous avez besoin sont :

  • zsh
  • sudo
  • gnupg
  • cryptsetup
  • pinentry-malédictions

Vous les avez peut-être déjà installés. Sinon, une fois que vous avez téléchargé toutes les dépendances en utilisant apt ou quel que soit le gestionnaire de paquets utilisé par votre système, tapez :

wget https://files.dyne.org/tomb/Tomb-2.5.tar.gz 
tar xvfz Tomb-2.5.tar.gz
sudo make install

Et c'est tout ce qu'il y a à faire. Vous êtes prêt à commencer à créer et à utiliser Tomb !

Créer une tombe

Tomb est l'une de ces applications dont les commandes sont thématiques autour de son nom. Par exemple, il a des commandes comme dig , enterrer , et exhumer . Pour une liste complète des commandes de Tomb, consultez sa page de manuel en tapant :

tombe d'homme 

Pour créer votre première tombe, vous devez la creuser ! Lorsque vous êtes prêt, tapez :

tomb dig -s 200 secrets.tomb 
Comment protéger vos informations de données les plus sensibles avec Tomb

Cette commande crée une tombe de 200 Mo pour stocker votre collection de selfies malchanceux. N'hésitez pas à créer la taille qui vous convient. Une tombe peut toujours être redimensionnée en utilisant le resize commander. Gardez à l'esprit que vous pouvez toujours agrandir une tombe, mais pas la réduire.

Verrouiller la tombe

Maintenant que nous avons une partie de notre fichier sécurisé, nous devons créer une clé et verrouiller la tombe. Pour le créer, tapez :

tomb forge secrets.tomb.key 
Comment protéger vos informations de données les plus sensibles avec Tomb

Vous avez peut-être remarqué que cette commande ne s'est pas exécutée et que Tomb a émis un avertissement. L'avertissement indique que vous avez un fichier d'échange en cours d'exécution. C'est un risque car le contenu de votre RAM peut être écrit dans votre fichier d'échange au cours de ce processus, et si quelqu'un analyse votre fichier d'échange, il pourrait potentiellement choisir votre clé ou votre mot de passe !

À ce stade, Tomb recommande de désactiver votre fichier d'échange lorsque vous travaillez avec votre tombe et de réactiver l'échange une fois que vous avez terminé. Tomb vous fournit gentiment la commande pour le faire ! Pour afficher toutes les partitions d'échange configurées, saisissez :

sudo swapon -s 

Vous pouvez activer et désactiver votre swap en utilisant les commandes suivantes :

sudo swapoff -a 
sudo swapon -a
Comment protéger vos informations de données les plus sensibles avec Tomb

Si vous n'êtes pas dérangé par votre fichier d'échange, vous pouvez forcer la création de la clé en tapant :

tomb forge secrets.tomb.key -f 
Comment protéger vos informations de données les plus sensibles avec Tomb

Selon la vitesse de votre PC, la génération de la clé peut prendre un certain temps. Vous pouvez accélérer cela par quelques mouvements de souris aléatoires. Vous serez invité à entrer et à confirmer un mot de passe pour votre clé. Maintenant, pour verrouiller votre tombeau avec la clé que vous venez de créer, tapez :

tomb lock secrets.tomb -k secrets.tomb.key 
Comment protéger vos informations de données les plus sensibles avec Tomb

Utiliser une tombe

Pour ouvrir et utiliser votre tombeau, tapez :

tomb open -k secrets.tomb.key secrets.tomb 
Comment protéger vos informations de données les plus sensibles avec Tomb

À ce stade, vous serez invité à entrer votre mot de passe pour la clé. Une fois cela fait, la tombe sera déverrouillée et montée comme un disque externe.

Les tombes peuvent également être utilisées pour stocker des fichiers de configuration pour certaines de vos applications. Vous pouvez d'abord déverrouiller votre tombe et démarrer une application qui nécessite lesdits fichiers de configuration. Si quelqu'un essaie de démarrer cette application sans déverrouiller le tombeau, l'application semblera simplement non configurée.

Une fois que vous avez terminé d'organiser vos vidéos de répétition X Factor à l'intérieur de votre tombeau, vous pouvez le fermer de deux manières. Soit en utilisant la fermer commande ou le slam commande.

fermeture de la tombe [ | tous] 
tomb slam all

Si vous avez plusieurs tombes ouvertes, vous pouvez soit spécifier le nom de la tombe à fermer, soit utiliser all pour fermer toutes les tombes actuellement ouvertes. La fermeture la commande échouera si le tombeau est utilisé par un processus en cours d'exécution.

Si vous êtes pressé et avez besoin de fermer vos tombes indépendamment des processus en cours, vous pouvez utiliser le slam commander. Cela peut entraîner une perte de données non enregistrées dans les fichiers en cours d'utilisation, à utiliser donc avec prudence.

Plus de sécurité grâce à l'obscurité

L'une des choses à savoir lors de l'utilisation de Tomb est qu'il n'y a pas de processus de nettoyage. Cela signifie qu'une fois que vous avez terminé avec votre tombeau, vous devez vous assurer que la clé est supprimée si elle existe sur la même machine.

Garder une tombe et une clé sur la même machine crée un élément de risque. Il existe des moyens d'être un peu sournois et de cacher les clés à la vue de tous. Prenez ce dossier par exemple :

Comment protéger vos informations de données les plus sensibles avec Tomb

Il contient des photos de famille, toutes avec des noms séquentiels. A première vue, rien ne semble déplacé. Quiconque regarde ces images n'en serait pas plus avisé. Maintenant, regardez cette image en particulier :

Comment protéger vos informations de données les plus sensibles avec Tomb

Cette image a beaucoup plus qui saute aux yeux. Intégrée à l'intérieur de cette image se trouve une clé utilisée pour déverrouiller une tombe cachée à l'aide de la stéganographie. Impressionnant non ? Si vous vous sentez comme James Bond et que vous aimeriez faire ce type :

sudo apt install steghide 

Pour masquer une clé à l'intérieur d'un type JPEG :

tomb bury -k secrets.tomb.key nom-image.jpg 
Comment protéger vos informations de données les plus sensibles avec Tomb

Après avoir entré le mot de passe de votre fichier clé, vous pouvez maintenant supprimer entièrement le fichier clé. Cela signifie qu'il ne restera aucun fichier clé à la vue de tous. Au lieu de cela, il sera en fait caché dans un JPEG. Pour récupérer la clé :

tomb exhume -k tempsecret.key nom-image.jpg 
Comment protéger vos informations de données les plus sensibles avec Tomb

Une fois votre clé exhumée ou extraite, utilisez-la pour ouvrir sa tombe respective. Après avoir verrouillé la tombe, n'hésitez pas à supprimer la clé car elle peut toujours être exhumée du JPEG.

Enfin, assurez-vous que vos tombes sont cachées parmi d'autres fichiers au lieu de simplement les conserver à la racine de votre lecteur. Donnez-leur des noms qui leur permettront de se fondre dans le bruit.

Gardez-le secret, gardez-le en sécurité !

Tomb apporte avec lui quelques fonctionnalités intéressantes. Dans les extras répertoire, il existe quelques autres outils utiles comme une interface graphique et des icônes de la barre d'état.

Tomb ajoute une couche de sécurité supplémentaire pour les fichiers extrêmement sensibles que vous pourriez avoir. La convention thématique ajoute également un peu de fun à l'expérience ! Vos squelettes peuvent maintenant reposer en paix.

Crédit image :Photoloide/Depositphotos


[]