Ubuntu

Как да инсталирате и използвате Veracrypt на Ubuntu 20.04

Как да инсталирате и използвате Veracrypt на Ubuntu 20.04

Ако не искате другите да имат достъп до вашите данни, тогава криптирането е от съществено значение. Когато шифровате чувствителните си данни, неупълномощени лица не могат лесно да стигнат до тях. Това ръководство се фокусира върху инсталирането и основното използване на софтуера за шифроване на диска Veracrypt на Ubuntu Linux. Veracrypt е софтуер с отворен код и е безплатен.

Инсталирайте Veracrypt

Както се вижда на официалната страница за изтегляне (връзка: https: // www.веракрипт.fr / en / Изтегляния.html), налични са две опции за използване на Veracrypt в Ubuntu Linux, а именно: GUI и конзола. GUI означава графично базиран, а конзолата означава текстов (команден ред.)

Инсталирайте Veracrypt: GUI

Изпълнете следната команда в терминала на Ubuntu, за да изтеглите пакета за инсталиране на GUI на Veracrypt.

$ sudo wget https: // launchpad.net / veracrypt / trunk / 1.24-update7 / + изтегляне / veracrypt-1.24-актуализация 7-Ubuntu-20.04-amd64.деб

Сега можете да инсталирате изтегления пакет, както следва.

$ sudo apt-get install ./ veracrypt-1.24-актуализация 7-Ubuntu-20.04-amd64.деб

Въведете у за да продължите с инсталацията, ако бъдете подканени. След успешна инсталация можете да стартирате Veracrypt от меню Приложения> Аксесоари> Veracrypt.

Инсталирайте Veracrypt: Console

Изпълнете следната команда в терминала на Ubuntu, за да изтеглите инсталационния пакет на конзолата Veracrypt.

$ sudo wget https: // launchpad.net / veracrypt / trunk / 1.24-update7 / + изтегляне / veracrypt-console-1.24-актуализация 7-Ubuntu-20.04-amd64.деб

Вече можете да продължите да инсталирате изтегления пакет. Изпълнете командата по-долу.

$ dpkg -i ./ veracrypt-console-1.24-актуализация 7-Ubuntu-20.04-amd64.деб

Когато инсталацията завърши успешно, можете да започнете да използвате Veracrypt в терминала на Ubuntu. За да видите информация за използването, изпълнете следната команда.

$ veracrypt -h

Шифровайте чувствителните си данни

Нека си представим, че имате папка с име folder1 на вашия работен плот на Ubuntu, която съдържа чувствителни документи. Ще създадем криптиран том чрез GUI и конзолата, за да служи като личен трезор за съхранение на такива чувствителни документи.

GUI метод:

Създайте криптиран том

1. Стартирайте Veracrypt от Приложения меню> Аксесоари > Веракрипт 2.  Щракнете Създайте 3.  В съветника за създаване на том Veracrypt изберете Създайте криптиран файлов контейнер 4.  Щракнете Следващия Фигура 1: Създайте криптиран файлов контейнер 5.  На страницата Volume Type изберете първата опция с етикет Стандартен обем на Veracrypt 6.  Щракнете Следващия 7.  Под Местоположение на тома щракнете Избери файл 8.  Изберете желаното от вас място вляво и след това въведете име за шифрования файлов контейнер в горната част

Фигура 2: Наименувайте новия си шифрован файлов контейнер 9.  Щракнете Запазете в долната част на прозореца 10.  Върнете се на страницата Volume Location, щракнете Следващия 11.  Под Опции за шифроване оставете селекциите по подразбиране: AES и SHA-512 и кликнете Следващия 12.  Под Volume Size (Размер на звука) въведете желания размер на звука. Щракнете върху падащото меню, за да превключвате между гигабайта, мегабайта и килобайта

Фигура 3: Посочете размера на шифрования файлов контейнер 13.  Щракнете Следващия 14.  Под Volume Password въведете парола за шифроване 15.  Щракнете Следващия 16.  Под Опции за формат можете да изберете Linux Ext3 от падащото меню

Фигура 4: Изберете тип файлова система за криптиран том 17.  Щракнете Следващия 18.  Под Поддръжка на различни платформи, нека да отидем с избора по подразбиране 19.  Щракнете Следващия и след това щракнете Добре когато бъдете подканени 20.  Под Формат на звука започнете да движите мишката на случаен принцип за поне 1 минута

Фигура 5: Преместете мишката на случаен принцип 21.  Когато сте готови, щракнете Формат 22.  Когато бъдете подканени, въведете вашата потребителска парола за Linux и щракнете Добре 23.  Изчакайте съобщение, което показва, че вашият том Veracrypt е създаден успешно 24.  Щракнете Добре 25.  Щракнете Изход

Монтирайте криптирания том

1.  Върнете се в главния прозорец VeraCrypt, щракнете върху произволен свободен слот в списъка 2.  Щракнете Избери файл 3.  Изберете контейнера за криптиран файл, който сте създали по-рано 4.  Щракнете Отворете в долната част на прозореца 5.  Щракнете Монтирайте Фигура 6: Монтирайте криптиран том 6.  Когато бъдете подканени, въведете паролата си за шифроване и щракнете Добре 7.  Сега трябва да видите нова икона на устройството на вашия работен плот. Монтираното устройство също ще бъде изброено под Устройства когато отворите Файлов диспечер, като отворите например вашата домашна директория. Фигура 7 по-долу показва пътя на директорията за монтиране по подразбиране.

Фигура 7: Шифрована пътека на директорията за монтиране на тома Вече можете да продължите да премествате вашата чувствителна папка в личния си сейф.

Фигура 8: Монтиран обем, посочен под устройства

Демонтирайте криптирания том

1.  За да демонтирате криптирания том, уверете се, че е избран подходящият слот в главния прозорец на Veracrypt 2.  Щракнете Демонтирайте 3.  Записът на слота вече трябва да е празен 4.  Освен това вече не трябва да виждате криптирания том на вашия работен плот или изброен под Устройства

Фигура 9: Демонтирайте криптиран том

Конзолен метод:

Създайте криптиран том

Изпълнете командата по-долу в терминала на Ubuntu, за да започнете да създавате своя криптиран том.

$ veracrypt --create

Когато бъдете подканени да изберете тип на звука, въведете 1 за нормален обем

Тип на силата на звука: 1) Нормален 2) Скрит избор [1]: 1

След това ще бъдете подканени да въведете пътя на тома и размера на тома. В примера по-долу шифрованият том се нарича personal_vault и ще бъде създаден в моята домашна директория. Размерът на личния трезор ще бъде 2 гигабайта.

Въведете пътя на обема: / home / shola / personal_vault Въведете размер на обема (размерK / размер [M] / размерG): 2G

За алгоритъм за криптиране и алгоритъм за хеширане се препоръчват стойностите по подразбиране AES и SHA-512. Въведете 1 и в двата случая.

Алгоритъм за кодиране: 1) AES 2) Змия 3) Twofish 4) Camellia 5) Kuznyechik 6) AES (Twofish) 7) AES (Twofish (Serpent)) 8) Camellia (Kuznyechik) 9) Camellia (Serpent) 10) Kuznyechik (AES ) 11) Kuznyechik (Serpent (Camellia)) 12) Kuznyechik (Twofish) 13) Serpent (AES) 14) Serpent (Twofish (AES)) 15) Twofish (Serpent) Изберете [1]: 1 Алгоритъм на хеш: 1) SHA-512 2) Whirlpool 3) SHA-256 4) Streebog Select [1]: 1

За файлова система Linux Ext3 би бил достатъчен. Можете да влезете 4 да изберете това.

Файлова система: 1) Няма 2) FAT 3) Linux Ext2 4) Linux Ext3 5) Linux Ext4 6) NTFS 7) exFAT 8) Btrfs Изберете [2]: 4

Сега е време да изберете силна парола за криптиране. Ще получите предупреждение, ако избраната от вас парола е определена като слаба. Забележка: Използването на кратка парола НЕ се препоръчва.

Въведете парола: ПРЕДУПРЕЖДЕНИЕ: Кратките пароли са лесни за разбиване, използвайки техники на груба сила! Препоръчваме да изберете парола, състояща се от 20 или повече знака. Наистина ли искате да използвате кратка парола? (y = Да / n = Не) [Не]: у Въведете отново парола:

Когато бъдете подканени да въведете PIM, натиснете клавиша за въвеждане на клавиатурата, за да приемете стойността по подразбиране. Направете същото, когато бъдете подканени да въведете пътя на ключовия файл. PIM е число, което указва колко пъти е хеширана вашата парола. Ключовият файл се използва заедно с парола, така че всеки том, който използва ключовия файл, не може да бъде монтиран, ако не е предоставен правилният ключов файл. Тъй като тук се фокусираме върху основното използване, стойностите по подразбиране биха били достатъчни.

Въведете PIM: Въведете пътя на ключовия файл [няма]:

И накрая, ще трябва да пишете произволно на клавиатурата за поне 1 минута и също доста бързо. Това трябва да направи криптирането по-силно. Избягвайте клавиша за въвеждане, докато пишете. Натиснете Enter само когато сте готови да пишете и след това изчакайте да бъде създаден криптираният том.

Моля, въведете поне 320 произволно избрани знака и след това натиснете Enter: Готово: 100% Скорост: 33 MiB / s Вляво: 0 s Обемът VeraCrypt е създаден успешно.

Монтирайте криптирания том

За да получите достъп до съдържанието на криптирания том, първо трябва да го монтирате. Директорията за монтиране по подразбиране е / media / veracrypt1, но можете да създадете своя, ако желаете. Например, следната команда ще създаде директория за монтиране под / mnt.

$ sudo mkdir / mnt / personal_vault

Следващата команда по-долу ще започне да монтира криптирания том.

$ veracrypt --mount / home / shola / personal_vault

Когато бъдете подканени, натиснете клавиша enter, за да използвате директорията за монтиране по подразбиране, или въведете своя собствен път към директорията за монтиране. След това ще бъдете подканени да въведете паролата си за криптиране. За PIM, keyfile и защита на подканите за скрит обем, натиснете клавиша enter, за да използвате стойностите по подразбиране.

Въведете директорията за монтиране [по подразбиране]: / mnt / personal_vault Въведете парола за / home / shola / personal_vault: Въведете PIM за / home / shola / personal_vault: Въведете keyfile [няма]: Защитете скрития том (ако има такъв)? (y = Да / n = Не) [Не]:

Изпълнете следната команда, за да изброите монтирани томове.

$ veracrypt --list
1: / home / shola / personal_vault / dev / mapper / veracrypt1 / mnt / personal_vault

Вече можете да преместите вашата чувствителна папка в личния си трезор, както следва.

$ sudo mv / home / shola / folder1 / mnt / personal_vault

За да изброите съдържанието на личния си трезор, изпълнете:

$ ls -l / mnt / personal_vault

Демонтирайте криптирания том

Следващата команда ще демонтира кодирания том.

$ veracrypt --dismount / mnt / personal_vault

Ако тичаш veracrypt-списък отново, трябва да получите съобщение, указващо, че не е монтиран том.

Заключение

Veracrypt има някои много разширени възможности, но ние разгледахме само основите в тази статия. Чувствайте се свободни да споделите своя опит с нас в раздела за коментари.

Как да използвам GameConqueror Cheat Engine в Linux
Статията обхваща ръководство за използването на GameConqueror cheat engine в Linux. Много потребители, които играят игри под Windows, често използват ...
Най-добрите емулатори на игрови конзоли за Linux
Тази статия ще изброи популярния софтуер за емулация на игрова конзола, наличен за Linux. Емулацията е слой за софтуерна съвместимост, който емулира х...
Най-добрите дистрибуции на Linux за игри през 2021 г
Операционната система Linux е изминала дълъг път от първоначалния си, прост, базиран на сървъра външен вид. Тази операционна система се подобри неимов...