5 beste Möglichkeiten, Dateien unter Linux zu verschlüsseln

Datenschutz ist etwas, worüber sich fast alle von uns Sorgen machen. Viele Menschen steigen auf Linux um, weil es bessere Datenschutzfunktionen bietet. In einer Zeit, in der viele Menschen (zu Recht) glauben, dass es keine Privatsphäre mehr gibt, ist Linux ein Hoffnungsschimmer. Distributionen wie Tails OS sind speziell für diesen Zweck entwickelt worden.

Die sichersten Wege, Dateien auf einem Linux-System zu verschlüsseln

Ein wichtiges Element der Privatsphäre ist die Verschlüsselung. Heute wollen wir Ihnen die besten und zuverlässigsten Verschlüsselungsmethoden zeigen, die auf der Linux-Plattform verfügbar sind.

GnuPG

GnuPG ist das am häufigsten verwendete Verschlüsselungstool auf der Linux-Plattform. Das macht Sinn, weil es ein Teil des Standard-GNU-Pakets ist und vorinstalliert ist. Außerdem hat es die sichersten Verschlüsselungsalgorithmen im Einsatz. Die Funktionsweise von GnuPG besteht darin, dass es einen öffentlichen Schlüssel und einen privaten Schlüssel hat (da es asymmetrische Verschlüsselung verwendet). Der öffentliche Schlüssel kann an jeden verschickt werden, mit dem Dateien verschlüsselt werden können. Aber der private Schlüssel bleibt nur bei Ihnen. Und alles, was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem privaten Schlüssel entschlüsselt werden.

Das bedeutet, dass Sie zunächst die Schlüssel einrichten müssen. Geben Sie diesen Befehl ein, um ein Schlüsselpaar zu erzeugen:

gpg --gen-key

Sie werden nach Ihrem echten Namen und Ihrer funktionierenden E-Mail-Adresse gefragt. Stellen Sie sicher, dass Sie eine aktive E-Mail-Adresse eingeben, da diese später mit Ihrem öffentlichen Schlüssel verknüpft wird. Drücken Sie ‚O‘, wenn Sie gefragt werden, ob Sie sich sicher sind oder nicht (aber nur, wenn Sie sich sicher sind). Dann werden Sie aufgefordert, ein Passwort einzugeben.

GPG-Anfrage

Nun stellen Sie sicher, dass Sie ein sicheres Passwort eingeben und es sich gut merken. Sonst hat das Ganze keinen Sinn. Danach werden der öffentliche und der private Schlüssel generiert.

GPG-Passwortabfrage

Benutzung

Nun, um GPG zu benutzen, müssen Sie zuerst Ihren öffentlichen Schlüssel mitteilen und wissen, wie man Dateien verschlüsselt/entschlüsselt. Um Ihren öffentlichen Schlüssel zu erhalten, geben Sie zunächst diesen Befehl ein:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Dadurch wird ein öffentlicher Schlüssel mit dem Namen ‚mypubkey.gpg‘ erzeugt. Sie können diesen öffentlichen Schlüssel an jeden weitergeben, der Ihnen verschlüsselte Dateien schicken muss. Oder sie können die zugehörige E-Mail-Adresse von Ihnen verwenden, um Daten zu verschlüsseln.

GPG-Datei mit öffentlichem Schlüssel

Nun lernen Sie den Teil zum Ver- und Entschlüsseln von Daten:

Dateien mit dem öffentlichen Schlüssel einer anderen Person verschlüsseln:

Um eine Datei zu verschlüsseln (Name wie test.txt), verwenden Sie den Befehl der folgenden Struktur:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

Und deshalb ist die registrierte E-Mail-ID so wichtig.

GPG-Verschlüsselung

Wie Sie an dem Kauderwelsch erkennen können, wurde die Datei erfolgreich verschlüsselt.

Dateien mit Ihrem privaten Schlüssel entschlüsseln

Um eine mit Ihrem öffentlichen Schlüssel verschlüsselte Datei zu entschlüsseln (angenommen, der Name der verschlüsselten Datei ist test.txt.gpg), müssen Sie folgenden Befehl eingeben:

gpg --output test.txt --decrypt test.txt.gpg

Damit werden Sie nach dem Passwort gefragt, das Sie bei der Erstellung der Schlüssel eingegeben haben.

Passwortabfrage für die Entschlüsselung

Nach der Eingabe des Passworts wird die resultierende Datei test.txt erzeugt.

GPG-Entschlüsselung

ccrypt

ccrypt verwendet ebenfalls 256-AES für die Verschlüsselung und ist wesentlich unkomplizierter. Das funktioniert allerdings in einem weniger seriösen Ton, so dass das Programm ideal für nicht so wichtige private Dateien ist. Wenn Sie zum Beispiel etwas in den Cloud-Speicher eines Dienstes hochladen, könnten Sie dies verwenden. Die Verwendung ist recht einfach. Um eine Datei zu verschlüsseln, geben Sie den folgenden Befehl ein:

ccencrypt <filename>

Dann werden Sie nach einem Passwort gefragt. Geben Sie ein Passwort ein (ein langes und starkes), und die Daten werden mit der Erweiterung .cpt verschlüsselt.

ccencrypt encryption

Nun zum Entschlüsseln:

ccdecrypt <filename.cpt>

Sie werden nun nach dem Passwort gefragt, das Sie beim Verschlüsseln der Datei eingegeben haben. Geben Sie das Passwort ein, und die Datei wird entschlüsselt.

ccdecrypt entschlüsseln

Um ccrypt unter Ubuntu, Debian und deren Derivaten zu installieren, geben Sie ein:

sudo apt-get install ccrypt
ccrypt installieren

Für Fedora und seine Spins geben Sie ein:

sudo dnf install ccrypt

Geben Sie den entsprechenden Befehl entsprechend Ihrer Distribution ein. Wenn es in den Repositories Ihrer Distribution nicht vorhanden ist, können Sie die Binärdateien hier finden.

7-zip

7-zip verwendet ebenfalls 256-AES-Verschlüsselung und hat eine sehr hohe Kompressionsrate. Dies ist der Clou von 7-zip. Fast jeder hat schon einmal von dem berüchtigten .zip-Format gehört. Der offizielle Name von 7-zip für Linux-Systeme ist p7zip (in Anlehnung an Posix). Es hat eine einfache Bedienung, über die wir kategorisch berichten:

Erzeugen eines Archivs

Das Erzeugen eines Archivs besteht aus einem Befehl in folgendem Format:

7z a <Required .zip archive name> <File names to be archived>

Damit wird zwar ein Archiv erzeugt, aber noch nicht verschlüsselt. Um dem Archiv ein Passwort hinzuzufügen, können wir den Schalter -p verwenden.

7z a -p <Required .zip archive name> <File names to be archived>

Dieser Befehl wird auch verwendet, um einem Archiv Dateien hinzuzufügen. Das ist richtig, die Erstellung eines Archivs und das Hinzufügen von Dateien zu einem Archiv werden mit demselben Befehl durchgeführt.

7z Verschlüsselung.

Damit kommen wir zum nächsten wichtigen Detail:

Dateien eines Archivs auflisten

Der Befehl zum Auflisten hat ebenfalls eine einfache Struktur, die folgendermaßen aussieht:

7z l <Archive name>

Beispiel:

7z Auflisten.

Entschlüsseln eines Archivs

Die Entschlüsselung ist ebenfalls eine recht einfache Aufgabe. Der erforderliche Befehl folgt dieser Struktur:

7z e <Archive name>
7z decryption.

Das sollte den Anforderungen genügen. Der Befehl ist jedoch noch umfangreicher und bietet Optionen zum Umbenennen von Dateien innerhalb eines Archivs, zum Testen seiner Integrität, zum Löschen von Dateien aus einem Archiv usw. Diese können über den Befehl:

man 7z

Installation

Die Installation der gesamten 7z-Suite kann über diesen Befehl für Ubuntu, Debian oder deren Derivate erfolgen:

sudo apt-get install p7zip-full
7z-Installation.

Bei Fedora und seinen Ablegern:

sudo dnf install p7zip

Für andere Distributionen können die Binärdateien hier (am Ende der Seite) gefunden werden.

VeraCrypt

VeraCrypt ist ein einzigartiges Verschlüsselungssystem und ein interessantes noch dazu. Seine Verwendung ist einfach, sobald man es eingerichtet hat. Es erstellt ein ganzes virtuelles Volume, das verschlüsselt ist. Dieses Volume kann, wenn es richtig gemountet wird, wie ein anderes Speichergerät verwendet werden, um Dateien auf die übliche Weise zu kopieren, aber sobald es ausgehängt wird, ist es nicht mehr da. Das Volume existiert dann in einer unscharfen Binärdatei, die niemand lesen kann. Sehen wir uns nun an, wie man das einrichtet.

Installation

Auf allen Distributionen muss VeraCrypt heruntergeladen und installiert werden. Sie können das Paket für Ihre Distribution hier finden. Wir werden hier die Anweisungen für die grafische Version zeigen, um die Dinge für alle zugänglich zu halten.

Unter Ubuntu oder Debian oder anderen Derivaten gehen die Anweisungen für die Installation wie folgt (wenn man bedenkt, dass sich die Datei im Verzeichnis Downloads befindet):

cd Downloads/
sudo dpkg -i <Downloaded package name>

Es werden wahrscheinlich Abhängigkeiten fehlen. Um das zu beheben, führen Sie diesen Befehl aus:

sudo apt-get -f install
VeraCrypt install.

Alles gut, jetzt kommen wir zu den guten Dingen.

Setup

Für die Einrichtung der Verschlüsselungsmethode muss zunächst eine leere Datei erstellt werden. Für eine Beispieldatei geben wir ihr den Namen EncryptedVolume (ich weiß, das ist ein bisschen hochtrabend). Führen Sie dazu den folgenden Befehl aus:

touch EncryptedVolume

Öffnen Sie nun VeraCrypt. Wählen Sie aus der Liste der Beispielvolumes ein beliebiges aus. Idealerweise das erste (wieder, um die Dinge einfach zu halten). Klicken Sie nun auf die Option „Volume erstellen“. Es öffnet sich ein neues Fenster.

Erstellungsfenster.

Wählen Sie nun die Option ‚Create an encrypted file container‘.

Volume physical feature

Wir entscheiden uns für das ‚Standard VeraCrypt volume.

Volumentyp.

Klicken Sie auf das Feld ‚Datei auswählen‘ und wählen Sie die soeben erstellte Datei, EncryptedVolume.

Dateispeicherort.

Die Standardverschlüsselung mit AES und SHA-512 ist mehr als genug, also bleiben wir wieder bei der Standardeinstellung.

Auswahl der Verschlüsselungsmethode.

Nun geben Sie die Größe des verschlüsselten Datenträgers entsprechend Ihren Anforderungen ein.

Größe des Datenträgers.

Dies ist der wichtigste Schritt, da Sie ein gutes und sicheres Passwort für eine starke Verschlüsselung benötigen. Das empfohlene Passwort ist >= 20 Zeichen, und das zu Recht.

Passwortauswahl.

Das standardmäßig gewählte Dateisystem (FAT) ist überhaupt nicht problematisch. Wenn Sie möchten, können Sie ein anderes Dateisystem auswählen.

Volume filesystem selection.

Dies ist der spaßigste Teil der ganzen Einrichtung. Aus den Bewegungen des Mauszeigers, die Sie hier machen, wird ein Schlüssel generiert. Seien Sie so zufällig wie möglich. Wenn Sie fertig sind, drücken Sie auf „Formatieren“. Klicken Sie bei der nächsten Sicherheitsabfrage auf ‚Ja‘.

Schlüsselgenerierung.

Ein neues Volume wird erstellt. Klicken Sie nun auf „Beenden“.

Volume erstellt.

Zugriff auf verschlüsseltes Volume

Um nun auf das neu erstellte verschlüsselte Volume zuzugreifen, wählen Sie das Volume aus, das Sie beim Einrichten des verschlüsselten Volumes ausgewählt haben (wir empfehlen, das erste zu sein). Klicken Sie im unteren Teil des Fensters auf die Option „Datei auswählen…“ und wählen Sie die Datei aus, die Sie erstellt haben und die nun das neue verschlüsselte Volume ist.

Klicken Sie auf „Mounten“

Verschlüsseltes Volume mounten

Dann werden Sie nach dem Passwort gefragt, das Sie bei der Einrichtung verwendet haben. Kümmern Sie sich nicht um die anderen Optionen und klicken Sie auf „OK“.

Passwort für verschlüsseltes Volume

Jetzt werden Sie zur Eingabe des Benutzerpassworts aufgefordert.

Passwortabfrage

Wenn Sie jetzt Ihren Dateimanager überprüfen, wird ein weiteres Volume angezeigt, das die Größe des Volumes hat, das Sie bei der Einrichtung angegeben haben. Dies ist nun das verschlüsselte virtuelle Volume. Um Ihre Dateien zu verschlüsseln, kopieren Sie sie und fügen sie in dieses neu gemountete Volume ein. Wenn Sie fertig sind, gehen Sie zurück zu VeraCrypt, klicken Sie auf „Dismount“, und dieses Volume wird wieder in der EncryptedVolume-Datei verschwinden.

Dismount

Selbst wenn Sie eine Datei von diesem Volume öffnen, wird sie direkt in den RAM kopiert und ausgeführt, ohne dass irgendein anderer Teil des Speichergeräts beteiligt ist. Dies wird ein vollständig geschützter „Tresor“ sein, der sicher ist und für jeden anderen als Junk-Datei erscheint. Ziemlich cool.

Tails OS

Der letzte Teil dieses Artikels ist Tails OS. Dieses Betriebssystem wurde für eine datenschutzorientierte Benutzererfahrung entwickelt. Es wird als „amnesisches Inkognito-Live-System“ bezeichnet, auf das nur über ein externes USB-Laufwerk auf einem Host-Computer zugegriffen werden kann und das amnesisch ist, was bedeutet, dass es bei jeder einzelnen Verwendung nur die neue Standardform hat. Jede Änderung, die bei der Benutzung vorgenommen wird, wird beim nächsten Start automatisch rückgängig gemacht.

Tails OS

Standardmäßig verfügt es über modernste Kryptographie und Sicherheitsmaßnahmen. Einige der Faktoren sind:

  • Die Verschlüsselung und Signierung von E-Mails erfolgt standardmäßig mit OpenPGP, wann immer Sie den E-Mail-Client, den Texteditor oder den Dateibrowser verwenden
  • Sofortnachrichten werden mit OTR (steht für Off-The-Record Messaging) geschützt. Es bietet eine robuste Verschlüsselung für den Zweck
  • Sicheres Löschen von Dateien (mit der Option der Wiederherstellung überhaupt) mit Nautilus Wipe

Es gibt noch einige andere Dinge, aber das sind nur die Spitzen, um ihre Ernsthaftigkeit zu beschreiben. Mehr über Tails können Sie hier erfahren. Es ist ein recht praktisches System für unterwegs, da Sie nur ein System benötigen, das gerade nicht in Gebrauch ist. Wenn Sie das Tails-OS-USB-Laufwerk haben, können Sie es starten, und wenn Sie fertig sind, wird niemand davon erfahren. Nicht einmal das USB-Laufwerk, später.

Abschluss

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.