Tomb: Unterschied zwischen den Versionen
Boenki (Diskussion | Beiträge) K Links |
Dirk (Diskussion | Beiträge) K LA abgelehnt. für neuen LA bitte weiterdiskutieren. |
||
(2 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{unvollständig}} | {{unvollständig}} | ||
{{righttoc}} | {{righttoc}} | ||
Zeile 8: | Zeile 7: | ||
* Erstellung von verschlüsselten Containern. | * Erstellung von verschlüsselten Containern. | ||
* Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort. | * Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort. | ||
* Schlüsseldatei kann mittels Steganographie in einem Bild versteckt/transportiert werden, sofern steghide installiert ist. | * Schlüsseldatei kann mittels Steganographie in einem Bild versteckt/transportiert werden, sofern {{paket|steghide}} installiert ist. | ||
* mehr siehe [[Manpage]] | * mehr siehe [[Manpage]] | ||
Zeile 15: | Zeile 14: | ||
Die optional angeraten Programme sollten auch installiert werden. | Die optional angeraten Programme sollten auch installiert werden. | ||
{{Achtung|Tomb benötigt sudo-Berechtigungen für eine Vielzahl von systemkritischen Befehlen, wie zum Beispiel mount und umount, aber auch mehrere Dateisystem-Tools, sowie chown und chmod, und stellt damit ein | {{Achtung|Tomb benötigt sudo-Berechtigungen für eine Vielzahl von systemkritischen Befehlen, wie zum Beispiel mount und umount, aber auch mehrere Dateisystem-Tools, sowie chown und chmod, und stellt damit ein potentiell hohes Sicherheitsrisiko dar. Es sollte daher nur auf Einzelbenutzersystemen verwendet werden.}} | ||
==Anwendung== | ==Anwendung== | ||
Zeile 28: | Zeile 27: | ||
# tomb dig -s 100 secret.tomb | # tomb dig -s 100 secret.tomb | ||
Tomb erwartet | Tomb erwartet, dass die Swap-Datei, falls vorhanden, zur Sicherheit vorher ausgehangen wird. | ||
Wer das nicht möchte startet tomb mit der Option -f. | Wer das nicht möchte startet tomb mit der Option -f. | ||
Zeile 80: | Zeile 79: | ||
Text folgt | Text folgt | ||
== | ==Weblinks== | ||
*{{forum|27246|Thread zu Tomb bei Forum Archlinux.de}} | *{{forum|27246|Thread zu Tomb bei Forum Archlinux.de}} | ||
*[https://www.dyne.org/software/tomb/ Tomb :: File Encryption on Linux] {{sprache|en}} | *[https://www.dyne.org/software/tomb/ Tomb :: File Encryption on Linux] {{sprache|en}} | ||
[[en:Tomb]] | [[en:Tomb]] |
Aktuelle Version vom 27. August 2017, 11:33 Uhr
Dieser Artikel oder Artikelabschnitt ist noch nicht vollständig!
Tomb ist ein 100% freies Open-Source-System zur Verschlüsselung von Dateien unter Linux und möchte die Sicherung von geheimen Daten vereinfachen.
Funktionen von Tomb:
- Erstellung von verschlüsselten Containern.
- Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort.
- Schlüsseldatei kann mittels Steganographie in einem Bild versteckt/transportiert werden, sofern steghide installiert ist.
- mehr siehe Manpage
Installation
Das Programm ist als tombAUR im AUR verfügbar, und kann von dort zum Beispiel mit einem der AUR Hilfsprogramme installiert werden.
Bei der Verwendung von AUR-Hilfsprogrammen ist zu beachten, dass Pakete niemals „blind“ installiert werden sollten. Vor dem Installieren sollten die Kommentare im AUR gelesen, und das PKGBUILD geprüft werden.
Die optional angeraten Programme sollten auch installiert werden.
Achtung: Tomb benötigt sudo-Berechtigungen für eine Vielzahl von systemkritischen Befehlen, wie zum Beispiel mount und umount, aber auch mehrere Dateisystem-Tools, sowie chown und chmod, und stellt damit ein potentiell hohes Sicherheitsrisiko dar. Es sollte daher nur auf Einzelbenutzersystemen verwendet werden.
Anwendung
Allgemeine Startparameter und Option erhält man mit
# tomb --help
Ausführliche Hilfe gibt es per Manpage
Tomb wird von der Konsole aus gestartet.
Tomb Container anlegen
Beispiel : Ein tomb Container von 100 MB wird erstellt.
# tomb dig -s 100 secret.tomb
Tomb erwartet, dass die Swap-Datei, falls vorhanden, zur Sicherheit vorher ausgehangen wird.
Wer das nicht möchte startet tomb mit der Option -f.
# tomb dig -s 100 secret.tomb -f
Tomb Schlüsseldatei erstellen
# tomb forge secret.tomb.key (optional wieder mit -f)
Es wird eine AES256 Schlüsseldatei erstellt, danach öffnet sich ein kleines Fenster, in dem ein Passwort bestimmt werden muss. Zum Abschluss wird das administrative Passwort abgefragt.
Sollte sich kein Fenster öffnen, was bei mir der Fall war, hilft die Option -D für Debug.
Tomb Schlüsseldatei zuweisen
# tomb lock secret.tomb -k secret.tomb.key
Tomb Container öffnen
# tomb open secret.tomb -k secret.tomb.key
Tomb Container schließen
# tomb close
Schließt alle tomb-Container und beendet (kill) die Zusammenarbeit mit Programmen, die auf tomb-Container zugreifen.
Hinweis: Mehrere tomb-Containern können gleichzeitig geöffnet und benutzt werden
# tomb slam all
Erweiterte Funktionen
Steganographie
Schlüssel in einem Bild verstecken
Tomb kann den geheimen Schlüssel per Steganographie in einer Bilddatei (jpg,jpeg) verstecken.
# tomb bury -k /Pfad/secret.tomb.key /Pfad/Bild.jpg (optional-f)
Die Beispieldatei secret.tomb.key kann nach erfolgreicher Anwendung gelöscht werden.
Schlüssel aus einem Bild extrahieren
# tomb exhume -k /Pfad zur Speicherung/secret.tomb.key (Pfad/Bild.jpg (optional-f)
Schlüssel und tomb-Container auf verschiedenen Computern
#ssh user@server.Beispiel.net 'cat secrets.tomb.key' | tomb open secrets.tomb -k -
Text folgt