5 parasta tapaa salata tiedostoja Linuxissa

Salaisuus on asia, josta lähes kaikki meistä ovat huolissaan. Monet ihmiset siirtyvät Linuxiin sen parempien yksityisyysominaisuuksien vuoksi. Tänä aikana, jolloin monet ihmiset uskovat (aivan oikeutetusti), että yksityisyyttä ei enää ole olemassa, Linux tarjoaa toivonsäteen. Tails OS:n kaltaiset jakelut on suunniteltu nimenomaan tätä tarkoitusta varten.

Turvallisimmat tavat salata tiedostoja Linux-järjestelmässä

Tärkeä osa yksityisyyttä on salaus. Tänään haluamme näyttää sinulle parhaat ja luotettavimmat Linux-alustalla saatavilla olevat salausmenetelmät.

GnuPG

GnuPG on Linux-alustan käytetyin salausväline. Tämä on järkevää, koska se on osa oletusarvoista GNU-pakettia ja tulee esiasennettuna. Myös siksi, että siinä on käytössä turvallisimmat salausalgoritmit. GnuPG toimii siten, että sillä on julkinen avain ja yksityinen avain (koska se käyttää epäsymmetristä salausta). Julkinen avain voidaan lähettää kaikille, ja sillä voidaan salata tiedostoja. Mutta yksityinen avain, se pysyy vain sinulla. Ja kaikki, mikä on salattu julkisella avaimella, voidaan purkaa vain yksityisellä avaimella.

Tämä tarkoittaa, että sinun on ensin määritettävä avaimet. Syötä tämä komento luodaksesi avainparin:

gpg --gen-key

Se kysyy oikean nimesi ja toimivan sähköpostiosoitteesi. Varmista, että annat aktiivisen sähköpostiosoitteen, sillä se liitetään myöhemmin julkiseen avaimeesi. Paina ’O’, kun sinulta kysytään, oletko varma vai et (mutta vain jos olet). Sitten se kysyy sinulta salasanaa.

GPG-kysely

Nyt varmista, että annat vahvan salasanan ja muistat sen hyvin. Muuten tästä kaikesta ei ole mitään hyötyä. Tämän jälkeen se on luonut julkisen ja yksityisen avaimen.

GPG-salasanakysely

Käyttö

Nyt voidaksesi käyttää GPG:tä sinun on ensin jaettava julkinen avaimesi, ja sinun on tiedettävä, miten tiedostot salataan/puretaan. Ensinnäkin, saadaksesi julkisen avaimesi, anna tämä komento:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Tämä luo julkisen avaimen nimeltä ’mypubkey.gpg’. Voit jakaa tämän julkisen avaimen kenelle tahansa, jonka on lähetettävä sinulle salattuja tiedostoja. Tai he voivat käyttää tätä siihen liittyvää sähköpostiosoitettasi tietojen salaamiseen.

GPG:n julkisen avaimen tiedosto

Nyt opetellaan osa tietojen salaamiseen ja purkamiseen:

Tiedostojen salaaminen jonkun julkisen avaimen avulla:

Tiedoston salaaminen (oletetaan nimi kuten test.txt), käytä seuraavan rakenteen mukaista komentoa:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

Ja siksi rekisteröity sähköpostiosoite on niin tärkeä.

GPG-salaus

Kuten siansaksasta näkyy, tiedosto on salattu onnistuneesti.

Tiedostojen purkaminen yksityisellä avaimellasi

Purkaaksesi julkisella avaimellasi salatun tiedoston (oletetaan, että salatun tiedoston nimi on test.txt.gpg), sinun on syötettävä tämä komento:

gpg --output test.txt --decrypt test.txt.gpg

Tällöin saat kehotuksen kysyä salasanaa, jonka annoit avaimia luotaessasi.

Salasanan purku -kehote

Salasanan syöttämisen jälkeen tuloksena syntyy tiedosto test.txt.

GPG:n salauksen purku

kryptaus

Kryptaus käyttää myös 256-AES:ää salaukseen, ja se on huomattavasti suoraviivaisempaa. Tämä toimii varmasti vähemmän vakavaan sävyyn, joten ohjelma sopii erinomaisesti ei-niin-tärkeisiin yksityisiin tiedostoihin. Jos olet esimerkiksi lataamassa jotain jonkin palvelun pilvitallennukseen, voit käyttää tätä. Käyttö on varsin yksinkertaista. Voit salata tiedoston seuraavalla komennolla:

ccencrypt <filename>

Se kysyy sitten salasanaa. Syötä salasana (pitkä ja vahva), ja tiedot salataan .cpt-päätteellä.

ccencrypt-salaus

Nyt puretaan salaus:

ccdecrypt <filename.cpt>

Sinulta kysytään nyt salasanaa, jonka syötit salataksesi kyseisen tiedoston. Syötä salasana, ja tiedosto puretaan.

ccdecrypt decryption

Voidaksesi asentaa ccryptin Ubuntuun, Debianiin ja niiden johdannaisiin, syötä:

sudo apt-get install ccrypt
ccryptin asennus

Fedoraan ja sen pyörteisiin syötä:

sudo dnf install ccrypt

Syötä jakelussasi vastaava komento jakelusi mukaan. Jos jakelusi arkistoista sitä ei löydy, löydät binäärit täältä.

7-zip

7-zip käyttää myös 256-AES-salausta ja sillä on erittäin korkea pakkaussuhde. Tämä on 7-zipin kohokohta. Lähes kaikki ovat kuulleet pahamaineisesta .zip-formaatista. Linux-järjestelmissä 7-zipin virallinen nimi on p7zip (viittaa Posixiin). Sillä on suoraviivainen käyttö, josta kerromme kategorisesti:

Arkiston luominen

Arkiston luominen koostuu seuraavan muotoisesta komennosta:

7z a <Required .zip archive name> <File names to be archived>

Vaikka tämä luo arkiston, se ei silti salaa sitä. Jos haluamme lisätä arkistoon salasanan, voimme käyttää -p-kytkintä.

7z a -p <Required .zip archive name> <File names to be archived>

Tätä komentoa käytetään myös tiedostojen lisäämiseen arkistoon. Aivan oikein, arkiston luominen ja tiedostojen lisääminen arkistoon tehdään samalla komennolla.

7z-salaus.

Tästä päästään seuraavaan tärkeään yksityiskohtaan:

Arkiston tiedostojen luettelointi

Luettelointikomennolla on myös yksinkertainen rakenne, joka on seuraava:

7z l <Archive name>

Esimerkki:

7z-luettelointi.

Arkiston purkaminen

Myös arkiston purkaminen on melko yksinkertainen tehtävä. Tarvittava komento noudattaa tätä rakennetta:

7z e <Archive name>
7z dekryptaus.

Tämän pitäisi riittää vaatimuksiin. Komento on kuitenkin paljon laajempi, sillä siinä on vaihtoehtoja tiedostojen uudelleennimeämiseen arkiston sisällä, sen eheyden testaamiseen, tiedostojen poistamiseen arkistosta jne. Nämä löytyvät komennon kautta:

man 7z

Asennus

7z:n koko paketin asennus voidaan tehdä Ubuntulle, Debianille tai niiden johdannaisille tämän komennon kautta:

sudo apt-get install p7zip-full
7z asennus.

Fedoraan ja sen kehiin:

sudo dnf install p7zip

Muille jakeluille binäärit löytyvät täältä (sivun lopusta).

VeraCrypt

VeraCrypt on ainutlaatuinen salausjärjestelmä ja vieläpä mielenkiintoinen sellainen. Sen käyttö on suoraviivaista, kunhan sen kerran asettaa. Se luo kokonaisen virtuaalitilavuuden, joka on salattu. Kun tämä tilavuus asennetaan oikealla tavalla, sitä voidaan käyttää kuin tavallista tallennuslaitetta, johon voidaan kopioida tiedostoja ja josta voidaan kopioida tiedostoja tavalliseen tapaan, mutta kun se irrotetaan, se ei ole enää olemassa. Volume on olemassa sumean binääritiedoston sisällä, jota kukaan ei voi lukea. Katsotaan nyt, miten tämä asetetaan.

Asennus

Kaikkiin jakeluihin VeraCrypt on ladattava ja asennettava. Löydät oman jakelusi paketin täältä. Näytämme tässä graafisen version ohjeet, jotta asiat pysyvät kaikkien saatavilla.

Ubuntussa tai Debianissa tai jossakin johdannaisessa asennusohjeet menevät näin (ottaen huomioon, että tiedosto on Lataukset-hakemistossa) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Puuttuu luultavasti riippuvuuksia. Korjataksesi sen, suorita tämä komento:

sudo apt-get -f install
VeraCrypt install.

Kaikki kunnossa, siirrymme nyt hyviin asioihin.

Setup

Salausmenetelmän asettamista varten on ensin luotava tyhjä tiedosto. Esimerkkitiedostoa varten nimetään se EncryptedVolume (tiedän, vähän nokkelaa). Suorita tätä varten tämä komento:

touch EncryptedVolume

Avaa nyt VeraCrypt. Valitse listatusta esimerkkitilavuusluettelosta kuka tahansa. Ihannetapauksessa ensimmäisen (jälleen kerran, jotta asiat pysyvät yksinkertaisina). Klikkaa nyt ’Create Volume’ -vaihtoehtoa. Tämä avaa uuden ikkunan.

Luonti-ikkuna.

Valitse nyt ’Luo salattu tiedostosäiliö’ -vaihtoehto.

Tilavuuden fyysinen ominaisuus

Me valitsemme ’Normaalin VeraCrypt-tilavuuden.’

Tilavuustyyppi.

Klikkaa ruutua ’Valitse tiedosto’ ja valitse juuri tekemäsi tiedosto, EncryptedVolume.

Tiedoston sijainti.

AES- ja SHA-512-salauksen oletusarvo on enemmän kuin riittävä, joten pitäydymme jälleen oletusarvossa.

Salaustavan valinta.

Kirjoita nyt salatun tietueen koko tarpeidesi mukaan.

Tietueen koko.

Tämä on ratkaisevin vaihe, sillä tarvitset hyvän ja turvallisen salasanan vahvaa salausta varten. Suositeltava salasana on >= 20 merkkiä, aivan oikein.

Salasanan valinta.

Oletuksena valittu tiedostojärjestelmä (FAT) ei ole lainkaan ongelmallinen. Halutessasi voit valita jonkin muun tiedostojärjestelmän.

Volume-tiedostojärjestelmän valinta.

Tämä on koko asennuksen hauskin osa. Tässä tekemistäsi hiiren kursorin liikkeistä syntyy näppäin. Ole mahdollisimman satunnainen. Kun olet valmis, paina ’Format’. Napsauta ’Yes’ seuraavassa vahvistuskehotteessa.

Key generointi.

Luotaan uusi tilavuus. Napsauta nyt ’Poistu’.”

Tilavuus luotu.

Salatun tilavuuden käyttäminen

Käyttääksesi vastikään luotua salattua tilavuutta valitse nyt se tilavuus, jonka valitsit salattua tilavuutta määrittäessäsi (suosittelemamme tilavuus on ensimmäinen). Napsauta ikkunan alaosassa ’Valitse tiedosto…’-vaihtoehtoa ja valitse luomaasi tiedostoa, josta on nyt tullut uusi salattu tilavuus.

Klikkaa ’Mount.’

Salatun tilavuuden liittäminen

Tällöin sinulta kysytään salasanaa, jota käytit tilavuuden perustamiseen. Älä vaivaudu muiden vaihtoehtojen kanssa ja napsauta ’OK.’

Salakirjoitetun tietueen salasana

Nyt se kysyy käyttäjän salasanaa.

Käyttäjän salasanan kysyntä

Nyt kun tarkistat tiedostonhallintaasi, siellä on toinen tietue, joka on sen tietueen kokoinen, jonka määrittelit asetuksissa. Tämä on nyt salattu virtuaalinen tilavuus. Jos haluat salata tiedostosi, kopioi ja liitä ne tähän juuri asennettuun tilavuuteen. Kun olet valmis, palaa takaisin VeraCryptiin, napsauta ’Dismount’, ja tämä tilavuus katoaa jälleen EncryptedVolume-tiedostoon.

Dismount

Jopa jos avaat tiedoston tältä tilavuudelta, se kopioidaan suoraan RAM-muistiin ja ajetaan, eikä se puutu millään tavalla muuhun tallennuslaitteen osaan. Tämä on täysin suojattu ”holvi”, joka on turvallinen, ja näyttää roskatiedostolta kenellekään muulle. Aika siistiä.

Tails OS

Tämän artikkelin viimeinen osa on Tails OS. Tämä käyttöjärjestelmä itsessään on luotu yksityisyyspainotteista käyttäjäkokemusta varten. Sen nimi on ”amnesic incognito live system”, jota voi käyttää vain ulkoisen USB-aseman kautta isäntäkoneessa, ja joka on amnesic, eli sillä ei ole mitään muuta kuin uusi oletusmuoto jokaisella käyttökerralla. Kaikki käytön yhteydessä tehdyt muutokset peruuntuvat automaattisesti seuraavassa käynnistyksessä.

Tails OS

Se sisältää oletusarvoisesti uusinta tekniikkaa edustavan salauksen ja turvatoimet. Joitakin tekijöitä ovat:

  • Sähköpostiviestien salaus ja allekirjoittaminen oletusarvoisesti OpenPGP:n avulla aina, kun käytät sähköpostiohjelmaa, tekstinkäsittelyohjelmaa tai tiedostoselainta
  • Pikaviestit on suojattu OTR:n avulla (joka on lyhenne sanoista Off-The-Record messaging). Se tarjoaa ovat vankka salaus tarkoitukseen
  • Turvallista tiedostojen poistoa (on mahdollisuus palauttaa ollenkaan) käyttäen Nautilus Wipe

Tässä on useita muita asioita, mutta nämä ovat vain kuorrutuksia kuvaamaan niiden vakavuutta. Lisää Tailsista löydät täältä. Se on varsin kätevä järjestelmä liikkeellä, koska tarvitset vain järjestelmän, joka ei ole juuri nyt käytössä. Jos sinulla on Tails OS USB-asema, voit käynnistää sen, ja kun olet valmis, kukaan ei saa tietää. Ei edes se USB-asema myöhemmin.

Johtopäätös

Vastaa

Sähköpostiosoitettasi ei julkaista.