ウェブサイト検索

Tomb - Linux 用のファイル暗号化および個人バックアップ ツール


Tomb は、GNU/Linux 上でファイルを暗号化するための、無料のオープンソース、小型、強力かつシンプルなツールです。この記事の執筆時点では、これは汎用ファイルシステム GNU ツールと Linux カーネル暗号化 API (cryptsetup および LUKS) を使用するシェル スクリプト (zsh) で構成されています。

また、steghide、lsof、mlocate、resizefsdcfld などのさまざまな GNU/Linux ツールを採用して機能を拡張しています。

トゥームは、トゥームと呼ばれる、暗号化されパスワードで保護されたディレクトリに秘密ファイルや個人ファイルの安全なバックアップを作成するために使用されます。これらのディレクトリは、関連付けられたキーファイルとパスワードを使用してのみ開くことができます。

トゥームを作成した後、そのキー ファイルを個別に保存できます。たとえば、キー ファイルが自宅またはオフィスのラップトップまたはデスクトップ上にある一方で、トゥーム ファイルはリモート サーバーに存在することができます。 tomb ファイルがラップトップまたはデスクトップ上にある場合は、ファイルシステム内に隠すか、より安全なオプションとしてキーを USB ドライブに保存することができます。

さらに、ファイルシステム内で墓を隠したり、ネットワークや外部記憶メディアに安全に移動したりすることができます。他の友人や同僚と共有してください。後で説明するように、画像内のキーを非表示にすることもできます。

要件

Tomb には、zshgnupgcryptsetuppinentry-curses などのいくつかのプログラムが必要です。 > 動作させるためにシステムにインストールする必要があります。

Linux システムに Tomb をインストールする方法

まず、ディストリビューションのデフォルト パッケージ マネージャーを使用して次の必要なツールをインストールします。また、 画像内のキーを非表示にする機能を追加するためにsteghide もインストールします。

sudo apt install gnupg zsh cryptsetup pinentry-curses steghide	#Debian/Ubuntu
sudo yum install gnupg zsh cryptsetup pinentry-curses steghide	#CentOS/RHEL
sudo dnf install gnupg zsh cryptsetup pinentry-curses steghide	#Fedora 22+

必要なパッケージをインストールした後、ディストリビューション用の安定した Tomb ソース コードをダウンロードするか、次の wget コマンドを使用して、示されているようにターミナルに直接ダウンロードします。

cd Downloads/
wget -c https://files.dyne.org/tomb/Tomb-2.5.tar.gz 

次に、ダウンロードした tar アーカイブ ファイルを抽出し、解凍されたフォルダーに移動します。

tar -xzvf Tomb-2.5.tar.gz
cd Tomb-2.5

最後に、root として次のコマンドを実行するか、sudo コマンドを使用して root 権限を取得し、/usr/local/bin/ にバイナリをインストールします。

sudo make install

Linux システムでトゥームを作成する方法

トゥームをインストールした後、新しいキーを作成してトゥームを生成し、以下で説明するようにパスワードを設定できます。

トゥームを作成するには、dig サブコマンドと -s フラグを使用して、そのサイズを MB 単位で設定します。 (ファイルを追加した後で墓がいっぱいになった場合、このサイズを増やすことができます)。

sudo tomb dig -s 30 tecmint.tomb      

次に、forge サブコマンドを使用して tecmint.tomb の新しいキーを作成し、要求されたらパスワードを設定します。この操作は完了するまでに時間がかかります。座ってリラックスするか、コーヒーを用意してください。

sudo tomb forge tecmint.tomb.key

次のスクリーンショットに示すように、キーの作成中にディスク上にスワップ スペースが存在するとトゥーム がエラーを表示し、そのスワップ メモリがオンになっている場合は終了します。これは、ディスク上のスワップ メモリに関連するセキュリティ リスクが原因です (詳細については、ドキュメントまたはマニュアル ページを参照してください)。

-f フラグを使用して操作を強制するか、次のコマンドでスワップ メモリを無効にすることができます。

sudo swapoff -a

次に、もう一度トゥームキーの作成を試みます。

次に、tecmint.tomb をフォーマットして、上記のキーでロックします。 -k フラグは、使用するキー ファイルの場所を指定します。

sudo tomb lock tecmint.tomb -k tecmint.tomb.key

新しい墓を開く方法

を開くには、open サブコマンドを使用します。墓の作成時に設定したパスワードの入力を求められます。

sudo tomb open -k tecmint.tomb.key tecmint.tomb  

前のコマンドの出力から、墓が開かれ、/media/tecmint/ にマウントされています。ここに秘密ファイルを追加できます。

多数の墓がある場合は、開いているすべての墓をリストし、表示されているようにそれらに関する情報を取得できます。

sudo tomb list 

ファイルをコピーして墓を開く方法

これで、次のように秘密ファイルまたは重要なファイルを墓に追加できます。さらにファイルを追加する必要がある場合は、上に示すように、最初にトゥームを開きます。

sudo cp -v passwds.txt accounts.txt keys.txt -t /media/tecmint/

Tomb を開いた後、その使用またはファイルの追加が完了したら、close サブコマンドを使用して Tomb ファイルを閉じます。ただし、プロセスが開いている tomb で動作している場合、クローズに失敗する可能性があります。

sudo tomb close

走ることですべての墓を閉じることができます。

sudo tomb close all

プロセスが対話しているときでも、開いているトゥームを強制的に閉じるには、slam サブコマンドを使用します。

sudo tomb slam 
OR
sudo tomb slam all 

画像内で墓の鍵を非表示にする方法

次のように bury サブコマンドを使用して、イメージ内のトゥーム キーを非表示/エンコードすることもできます。

sudo tomb bury -k tecmint.tomb.key zizu.jpg 

次に、図に示すように、新しく作成した JPEG 画像を使用して墓を開きます。

sudo tomb open -k zizu.jpg tecmint.tomb

exhume サブコマンドを使用して、JPEG 画像にエンコードされたキーを復元することもできます。

sudo tomb  exhume zizu.jpg -k tecmint.tomb.key
OR
sudo tomb -f exhume zizu.jpg -k tecmint.tomb.key   #force operation if key exists in current directory

注意: 墓のキーは必ず非表示にし、墓と同じディレクトリに保管しないでください。たとえば、tecmint.tomb のキーを秘密の場所 (独自の場所を使用できます) に移動するか、外部メディアに保存するか、SSH 経由でリモート サーバーに移動します。

sudo mv tecmint.tomb.key /var/opt/keys/  

残念ながら、このガイドにあるすべての tomb 使用コマンドとオプションを活用することはできません。詳細については、マニュアル ページを参照してください。そこには、墓のキーとパスワードを変更したり、サイズを変更したりする方法が記載されています。

man tomb 

Tomb Github リポジトリ: https://github.com/dyne/Tomb

まとめ

Tomb は、GNU/Linux システム上で秘密のようなデリケートなファイルを処理するための、シンプルかつ強力で使いやすい暗号化ツールです。以下のコメントフォームからご意見をお聞かせください。