5 bedste måder at kryptere filer på i Linux

Privatlivets fred er noget, som næsten alle er bekymrede over. Mange mennesker skifter over til Linux på grund af dets bedre funktioner til beskyttelse af privatlivets fred. I denne tid, hvor mange mennesker tror (med rette), at privatlivets fred ikke længere eksisterer, giver Linux en stråle af håb. Distributioner som Tails OS er specielt designet til dette formål.

Sikkerteste måder at kryptere filer på et Linux-system

Et vigtigt element i privatlivets fred er kryptering. I dag vil vi vise dig de bedste og mest pålidelige krypteringsmetoder, der er tilgængelige på Linux-platformen.

GnuPG

GnuPG er det mest anvendte krypteringsværktøj på Linux-platformen. Det giver mening, fordi det er en del af standard GNU-pakken og leveres præinstalleret. Også fordi det har de mest sikre krypteringsalgoritmer på arbejde. Den måde GnuPG fungerer på er, at det har en offentlig nøgle og en privat nøgle (da det anvender asymmetrisk kryptering). Den offentlige nøgle kan sendes ud til alle, hvormed filer kan krypteres. Men den private nøgle, den bliver kun hos dig. Og alt, der er blevet krypteret med den offentlige nøgle, kan kun dekrypteres med den private nøgle.

Det betyder, at du først skal opsætte nøglerne. Indtast denne kommando for at generere et nøglepar:

gpg --gen-key

Den vil bede dig om dit rigtige navn og din arbejdsmailadresse. Sørg for at indtaste en aktiv e-mail-adresse, da denne vil blive knyttet til din offentlige nøgle senere. Tryk på “O”, når du bliver spurgt, om du er sikker eller ej (men kun hvis du er sikker). Derefter vil den bede dig om en adgangskode.

GPG-forespørgsel

Sørg nu for at indtaste en stærk adgangskode og husk den godt. Ellers vil der ikke være nogen mening med alt dette. Herefter vil den have genereret den offentlige og private nøgle.

GPG password prompt

Usage

Nu skal du for at bruge GPG først dele din offentlige nøgle og skal vide, hvordan man krypterer/afkrypterer filer. For at få din offentlige nøgle skal du først og fremmest indtaste denne kommando:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Dette vil generere en offentlig nøgle ved navn ‘mypubkey.gpg’. Du kan dele denne offentlige nøgle med alle, der har brug for at sende dig krypterede filer. Eller de kan bruge denne tilknyttede e-mail-adresse til at kryptere data.

GPG public key file

Nu lærer du den del, der skal kryptere og dekryptere data:

Kryptering af filer ved hjælp af en andens offentlige nøgle:

For at kryptere en fil (under forudsætning af navn som test.txt), skal du bruge kommandoen med følgende struktur:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

Og det er derfor, at det registrerede e-mail-id er så vigtigt.

GPG-kryptering

Som du kan se på vrøvlet, er det lykkedes at kryptere filen.

Dekrypter filer ved hjælp af din private nøgle

For at dekryptere en fil (hvis vi antager, at navnet på den krypterede fil er test.txt.gpg), der er krypteret med din offentlige nøgle, skal du indtaste denne kommando:

gpg --output test.txt --decrypt test.txt.gpg

Dette vil give dig en prompt dig for den adgangskode, som du indtastede, da du oprettede nøglerne.

Prompten til dekrypteringsadgangskode

Når du har indtastet adgangskoden, vil den resulterende fil test.txt blive produceret.

GPG-dekryptering

ccrypt

ccrypt bruger også 256-AES til kryptering og er væsentligt mere ligetil. Dette virker helt sikkert i en mindre alvorlig tone, så programmet er ideelt til ikke så vigtige private filer. Hvis du f.eks. skal uploade noget til cloud-lagring på en eller anden tjeneste, kan du bruge dette. Brugen er ganske enkel. For at kryptere en fil, så følgende kommando:

ccencrypt <filename>

Det vil derefter bede dig om en adgangskode. Indtast en adgangskode (en lang og stærk), og dataene vil blive krypteret med udvidelsen .cpt.

ccencrypt encryption

Nu skal du dekryptere:

ccdecrypt <filename.cpt>

Du vil nu blive bedt om at indtaste den adgangskode, du indtastede vil kryptere denne fil. Indtast adgangskoden, og filen vil blive dekrypteret.

ccdecrypt dekryptering

For at installere ccrypt på Ubuntu, Debian og deres afledninger, indtastes:

sudo apt-get install ccrypt
ccrypt installation

For Fedora og dens afledninger, indtastes:

sudo dnf install ccrypt

Indtast den tilsvarende kommando i henhold til din distribution. Hvis din distributions repositories ikke har den, kan du finde binære filer her.

7-zip

7-zip bruger også 256-AES-kryptering og har en meget høj komprimeringsgrad. Dette er højdepunktet af 7-zip. Næsten alle har hørt om det berygtede .zip-format. Det officielle navn for 7-zip til Linux-systemer er p7zip (med henvisning til Posix). Det har en ligetil brug, som vi vil fortælle kategorisk om:

Skabelse af arkiv

Skabelse af et arkiv består af en kommando i følgende format:

7z a <Required .zip archive name> <File names to be archived>

Selv om dette skaber et arkiv, krypterer det stadig ikke det. Hvis vi vil tilføje en adgangskode til arkivet, kan vi bruge indstillingen -p.

7z a -p <Required .zip archive name> <File names to be archived>

Denne kommando bruges også til at tilføje filer til et arkiv. Det er rigtigt, oprettelsen af et arkiv og tilføjelse af filer til et arkiv sker via den samme kommando.

7z-kryptering.

Dette bringer os til den næste vigtige detalje:

Liste over filer i et arkiv

Listekommandoen har også en simpel struktur, der følger denne:

7z l <Archive name>

Eksempel:

7z-liste.

Dekryptering af et arkiv

Dekryptering er også en ret simpel opgave. Den nødvendige kommando følger denne struktur:

7z e <Archive name>
7z dekryptering.

Det burde være nok til at opfylde kravene. Men kommandoen er meget mere omfattende og har muligheder for at omdøbe filer i et arkiv, at teste dets integritet, at slette filer fra et arkiv osv. Disse kan findes via kommandoen:

man 7z

Installation

Installationen af den fulde pakke af 7z kan foretages via denne kommando for Ubuntu, Debian eller deres afledninger:

sudo apt-get install p7zip-full
7z-installation.

På Fedora og dens afledninger:

sudo dnf install p7zip

For andre distributioner kan de binære filer findes her (sidst på siden).

VeraCrypt

VeraCrypt er et unikt krypteringssystem og et interessant et af slagsen. Dens brug er ligetil, når først man har sat det op. Det, det gør, er at oprette et helt virtuelt volumen, der er krypteret. Denne volumen kan, når den er monteret på den rigtige måde, bruges som en anden lagerenhed, hvor man kan kopiere filer til og fra på den sædvanlige måde, men når den er afmonteret, er den der ikke længere. Volumenet eksisterer inde i en sløret binær fil, som ingen kan læse. Lad os nu se, hvordan man sætter dette op.

Installation

På alle distributioner skal VeraCrypt downloades og installeres. Du kan finde pakken til din distribution her. Vi vil vise instruktioner for den grafiske version her for at holde tingene tilgængelige for alle.

På Ubuntu eller Debian eller andre afledte versioner ser instruktionerne for installation således ud (idet filen ligger i mappen Downloads) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Der vil sandsynligvis være manglende afhængigheder. For at rette det skal du køre denne kommando:

sudo apt-get -f install
VeraCrypt install.

Alt godt, lad os nu gå videre til de gode ting.

Setup

For at opsætte krypteringsmetoden skal der først og fremmest oprettes en tom fil. Til en prøvefil kalder vi den EncryptedVolume (jeg ved det godt, lidt på snuden). For at gøre dette skal du køre denne kommando:

touch EncryptedVolume

Åbn nu VeraCrypt. Blandt den anførte liste over prøvevolumener skal du vælge anyone. Ideelt set den første (igen, for at holde tingene enkle). Klik nu på indstillingen “Create Volume” (Opret volumen). Dette åbner et nyt vindue.

Skabelsesvindue.

Vælg nu indstillingen ‘Create an encrypted file container’.

Volume physical feature

Vi vælger ‘Standard VeraCrypt volume’.’

Volumentype.

Klik på feltet ‘Vælg fil’, og vælg den fil, du lige har lavet, EncryptedVolume.

Filplacering af filen.

Den standard AES- og SHA-512-krypterede er mere end rigeligt, så vi holder os til standarden igen.

Valg af krypteringsmetode.

Indtast nu størrelsen af det krypterede volumen i henhold til dine krav.

Størrelse af volumen.

Dette er det mest afgørende trin, da du har brug for et godt og sikkert kodeord for stærk kryptering. Den anbefalede adgangskode er >= 20 tegn, hvilket er helt korrekt.

Valg af adgangskode.

Det valgte filsystem (FAT) som standard er slet ikke problematisk. Hvis du ønsker det, kan du vælge et andet filsystem.

Volume filsystemvalg.

Dette er den sjoveste del af hele opsætningen. Der genereres en nøgle ud fra de bevægelser af musemarkøren, som du foretager her. Vær så tilfældig som muligt. Når du er færdig, skal du trykke på ‘Format’. Klik på ‘Ja’ på den næste bekræftelsesprompt.

Nøglegenerering.

Der oprettes et nyt volumen. Klik nu på ‘Afslut’.”

Volume oprettet.

Accessing encrypted volume

Nu skal du for at få adgang til den nyligt oprettede krypterede volumen vælge den volumen, som du valgte, da du oprettede den krypterede volumen (hvilket vi anbefalede, være den første). I den nederste del af vinduet skal du klikke på ‘Select File…’ og vælge den fil, du oprettede, som nu er blevet den nye krypterede volumen.

Klik på ‘Mount.’

Mounting encrypted volume

Dette vil bede dig om den adgangskode, som du brugte til at oprette den. Du skal ikke bekymre dig om de andre muligheder, og klik på “OK.”

Kodeord til krypteret volumen

Nu vil den bede dig om brugeradgangskoden.

Prompt om brugeradgangskode

Nu, når du tjekker din filhåndtering, vil der være en anden volumen, som vil være af samme størrelse som den volumen, du angav i opsætningen. Nu er dette den krypterede virtuelle volumen. Hvis du vil kryptere dine filer, skal du kopiere dem og indsætte dem i denne nyligt monterede volumen. Når du er færdig, skal du gå tilbage til VeraCrypt, klikke på “Dismount”, og dette volumen vil forsvinde i filen EncryptedVolume igen.

Dismount

Selv hvis du åbner en fil fra dette volumen, vil den blive kopieret direkte ind i RAM og køres, uden nogen som helst involvering af nogen som helst anden del af lagerenheden. Dette vil være en helt beskyttet “hvælving”, som er sikker, og vises som en junk-fil for alle andre. Ret cool.

Tails OS

Den sidste del af denne artikel er Tails OS. Dette OS selv er skabt til privatlivsorienteret brugeroplevelse. Det kaldes “amnesic incognito live system”, som kun kan tilgås via et eksternt USB-drev på en værtscomputer, og som er amnesic, hvilket betyder, at det ikke vil have andet end den nye standardform ved hver eneste brug. Enhver ændring, der foretages ved brug, vil automatisk blive tilbageført ved næste opstart.

Tails OS

Som standard har det state of the art kryptografi og sikkerhedsforanstaltninger. Nogle af faktorerne omfatter:

  • Kryptering og signering af e-mails som standard ved hjælp af OpenPGP, når du bruger e-mail-klienten, teksteditoren eller filbrowseren
  • Instantbeskeder er beskyttet ved hjælp af OTR (som står for Off-The-Record messaging). Det giver er robust kryptering til formålet
  • Sikker sletning af filer (med on mulighed for gendannelse overhovedet) ved hjælp af Nautilus Wipe

Der er flere andre ting, men disse er blot topping for at beskrive deres seriøsitet. Du kan finde mere om Tails her. Det er et ganske praktisk system til brug på farten, da det eneste du har brug for er et system, der ikke er i brug i øjeblikket. Hvis du har Tails OS USB-drevet, kan du starte det op, og når du er færdig, er der ingen, der ved det. Ikke engang det USB-drev, senere hen.

Slutning

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.