Verborgen bestandssystemen maken in Linux met Shufflecake: een stapsgewijze handleiding

Belangrijkste opmerkingen

  • Shufflecake biedt geavanceerde encryptie van het bestandssysteem, waardoor gegevens onzichtbaar zijn voor ongeautoriseerde toegang.
  • Het proces omvat het installeren van afhankelijkheden, het maken van een dummy-volume en het initialiseren van verborgen bestandssystemen.
  • U kunt eenvoudig schakelen tussen verborgen volumes en wachtwoorden bijwerken voor verbeterde beveiliging.

Waarom Shufflecake essentieel is voor gegevensbeveiliging

In het digitale landschap van vandaag is het beveiligen van gevoelige informatie belangrijker dan ooit. Shufflecake biedt een unieke benadering van bestandssysteemversleuteling op Linux, waarmee niet alleen wordt gegarandeerd dat uw gegevens worden versleuteld, maar ook dat ze volledig verborgen zijn voor nieuwsgierige blikken. Deze gids geeft u de nodige stappen om Shufflecake op Ubuntu te installeren en te gebruiken, waarmee u de manier waarop u uw bestanden beschermt, transformeert.

Shufflecake instellen op Ubuntu

Stap 1: Installeer vereiste afhankelijkheden

Begin met het installeren van de benodigde dependencies voor Shufflecake op uw systeem. Voer de volgende opdracht uit in de terminal:

Stap 2: Download de Shufflecake Tarball

Ga naar de website van het project en download de tarball met de nieuwste versie.

Stap 3: De Tarball extraheren

Navigeer naar de map Downloads en pak de gedownloade tarball uit met de volgende opdracht:

Stap 4: Compileer de Shufflecake-binary

Ga naar de bronmap van Shufflecake en compileer het binaire bestand met:

Stap 5: Kopieer Shufflecake naar het binaire pad

Breng Shufflecake over naar het binaire pad van uw systeem, zodat het wereldwijd kan worden uitgevoerd:

Stap 6: Controleer de installatie

Controleer of Shufflecake kan worden uitgevoerd door het volgende uit te voeren:

Een dummyvolume genereren voor Shufflecake

Stap 7: Open Gnome Disks Utility

Start het hulpprogramma Gnome Disks vanuit het menu van uw toepassing en selecteer de doelschijf die u wilt formatteren.

Stap 8: Formatteer de geselecteerde schijf

Klik op de gestippelde knop rechtsboven in het venster en kies Schijf formatteren….

Stap 9: Bestaande gegevens overschrijven

Selecteer Bestaande gegevens overschrijven met nullen (Langzaam) in de vervolgkeuzelijst naast Wissen: en start de opmaak.

Stap 10: Maak een ongecodeerde partitie

Zodra het formatteren is voltooid, klikt u op het + pictogram om een ​​nieuwe partitie te maken. Hiermee reserveert u een kwart van uw schijfruimte als ongecodeerde partitie.

Stap 11: Ruimte toewijzen voor verborgen volumes

Maak nu een nieuwe partitie met de resterende vrije ruimte op de schijf.

Uw verborgen Shufflecake-volume voorbereiden

Stap 12: Shufflecake Kernel Module laden

Ga in uw terminal naar uw releasemap en laad de Shufflecake-module.

Stap 13: Identificeer de dummy-partitie

Voer dit uit lsblk om de naam van de beoogde dummy-partitie te vinden (bijvoorbeeld “/dev/sda2”).

Stap 14: Shufflecake-volume initialiseren

Voer de opdracht uit om Shufflecake op uw geselecteerde partitie in te stellen. Voer tijdens de prompt “5” in om vijf verborgen volumes in te stellen.

Stap 15: Stel wachtwoorden in voor verborgen volumes

Wanneer u hierom wordt gevraagd, geeft u het wachtwoord op voor elk verborgen volume. Zorg er daarbij voor dat de omgeving privé blijft voor de veiligheid.

Stap 16: Maak het bestandssysteem voor het verborgen volume

Om verder te gaan, opent u het gekozen verborgen volume met de opdracht:

Stap 17: Bevestig succesvolle volumetoegang

Voer dit programma uit lsblk om te controleren of Shufflecake uw verborgen volume correct heeft gekoppeld.

Stap 18: Formatteer het bestandssysteem in het volume

Stel het bestandssysteem in met een opdracht als mkfs.fat.

Stap 19: Controleer de functionaliteit van het bestandssysteem

Test de functionaliteit door een bestand of map te maken in uw verborgen volume.

Verborgen volumes loskoppelen en ertussen schakelen

Stap 20: Het verborgen volume ontkoppelen

Om een ​​Shufflecake-volume veilig te verwijderen, begint u met het ontkoppelen ervan via de Ubuntu-taakbalk. Klik hiervoor met de rechtermuisknop op het pictogram van het station en selecteer Ontkoppelen.

Stap 21: Sluit de Shufflecake-verbinding

Sluit in een nieuwe terminal de actieve verbinding met uw schijf met de aangegeven opdracht.

Stap 22: Schakel over naar een ander volume

Om toegang te krijgen tot een ander verborgen volume, voert u de procedure opnieuw uit sudo shufflecake open /dev/sda2 met het relevante wachtwoord.

Uw verborgen volumewachtwoorden bijwerken

Stap 23: Wachtwoorden wijzigen via Terminal

Open een nieuwe terminalsessie en voer de opdracht voor het wijzigen van het wachtwoord uit.

Stap 24: Geef het huidige en nieuwe wachtwoord op

Voer uw huidige wachtwoord in, gevolgd door het nieuwe wachtwoord dat u wilt gebruiken.

Stap 25: Valideer de functionaliteit van het nieuwe wachtwoord

Controleer of uw nieuwe wachtwoord werkt door de testpwd opdracht uit te voeren.

Samenvatting

Deze handleiding biedt stapsgewijze instructies voor het installeren van Shufflecake, het genereren van een dummy-volume, het initialiseren van verborgen gecodeerde bestandssystemen en het effectief beheren van uw gegevensbeveiliging op Ubuntu. Door deze processen te volgen, verbetert u uw vermogen om gevoelige informatie te beschermen.

Conclusie

Shufflecake implementeren op uw Linux-systeem is een slimme zet voor iedereen die geavanceerde gegevensbescherming nodig heeft. Door verborgen bestandssystemen te creëren, verbetert u uw gegevensprivacy en -beveiliging. Nu u bent uitgerust met de kennis om Shufflecake te gebruiken, kunt u de volgende stappen nemen om uw digitale landschap te versterken.

FAQ (Veelgestelde vragen)

Wat is Shufflecake?

Shufflecake is een krachtig hulpprogramma voor bestandssysteemversleuteling voor Linux, waarmee gebruikers hun gegevens niet alleen kunnen versleutelen, maar ook kunnen verbergen voor het systeem.

Kan ik Shufflecake op elke schijf gebruiken?

Ja, Shufflecake kan op verschillende blokopslagapparaten werken, waaronder externe schijven en logische partities.