5 Meilleures façons de chiffrer des fichiers sous Linux

La vie privée est quelque chose qui nous préoccupe presque tous. Beaucoup de gens passent à Linux en raison de ses meilleures fonctionnalités de confidentialité. A cette époque, où beaucoup de gens pensent (à juste titre) que la vie privée n’existe plus, Linux apporte une lueur d’espoir. Des distributions comme Tails OS sont spécifiquement conçues à cet effet.

Les moyens les plus sûrs de crypter des fichiers sur un système Linux

Un élément important de la vie privée est le cryptage. Aujourd’hui, nous voulons vous montrer les meilleures et les plus fiables méthodes de cryptage disponibles sur la plateforme Linux.

GnuPG

GnuPG est l’outil de cryptage le plus utilisé sur la plateforme Linux. Cela est logique car il fait partie du paquetage GNU par défaut et est préinstallé. Aussi, parce qu’il a les algorithmes de cryptage les plus sûrs au travail. Le fonctionnement de GnuPG est le suivant : il possède une clé publique et une clé privée (car il utilise un chiffrement asymétrique). La clé publique peut être envoyée à tout le monde, ce qui permet de crypter les fichiers. Mais la clé privée, elle, ne reste qu’avec vous. Et tout ce qui a été crypté avec la clé publique ne peut être décrypté qu’avec la clé privée.

Cela signifie que vous devrez d’abord configurer les clés. Entrez cette commande pour générer une paire de clés:

gpg --gen-key

Il vous sera demandé votre nom réel, et votre adresse e-mail active. Assurez-vous d’entrer une adresse e-mail active, car elle sera associée à votre clé publique plus tard. Appuyez sur ‘O’ lorsqu’on vous demande si vous êtes confiant ou non (mais seulement si vous l’êtes). Ensuite, il vous demandera un mot de passe.

Enquête GPG

Maintenant, assurez-vous de saisir un mot de passe fort et de bien vous en souvenir. Sinon, tout cela ne servira à rien. Après cela, il aura généré les clés publiques et privées.

Invite de mot de passe GPG

Utilisation

Maintenant, pour utiliser GPG, vous devrez d’abord partager votre clé publique et avoir besoin de savoir comment chiffrer/déchiffrer les fichiers. Tout d’abord, pour obtenir votre clé publique, entrez cette commande :

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Cela va générer une clé publique nommée ‘mypubkey.gpg’. Vous pouvez partager cette clé publique avec toute personne qui a besoin de vous envoyer des fichiers cryptés. Ou ils pourraient utiliser cette adresse e-mail associée de la vôtre pour crypter des données.

Fichier de clé publique gpg

Maintenant apprendre la partie pour crypter et décrypter des données:

Cryptage de fichiers en utilisant la clé publique de quelqu’un:

Pour crypter un fichier (en supposant le nom comme test.txt), utilisez la commande de la structure suivante:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

Et c’est pourquoi l’ID e-mail enregistré est si important.

Cryptage GPG

Comme vous pouvez le voir dans le charabia, le fichier a été crypté avec succès.

Décrypter des fichiers en utilisant votre clé privée

Pour décrypter un fichier (en supposant que le nom du fichier crypté soit test.txt.gpg) crypté avec votre clé publique, vous devez entrer cette commande :

gpg --output test.txt --decrypt test.txt.gpg

Ceci vous donnera une invite pour le mot de passe que vous avez entré lors de la création des clés.

Invite de mot de passe de décryptage

Après avoir entré le mot de passe, le fichier résultant de test.txt sera produit.

Décryptage GPG

ccrypt

ccrypt utilise 256-AES pour le cryptage également et est sensiblement plus simple. Cela fonctionne certainement dans un ton moins sérieux, de sorte que le programme est idéal pour les fichiers privés pas si importants. Par exemple, si vous téléchargez quelque chose sur le stockage en nuage d’un service quelconque, vous pouvez l’utiliser. L’utilisation est assez simple. Pour crypter un fichier, il suffit d’utiliser la commande suivante :

ccencrypt <filename>

Il vous demandera alors un mot de passe. Entrez un mot de passe (long et fort), et les données seront cryptées avec l’extension .cpt.

ccencrypt encryption

Maintenant pour décrypter:

ccdecrypt <filename.cpt>

On vous demandera alors le mot de passe que vous avez entré pour crypter ce fichier. Entrez le mot de passe, et le fichier sera décrypté.

ccdecrypt decryption

Pour installer ccrypt sur Ubuntu, Debian et leurs dérivés, entrez:

sudo apt-get install ccrypt
ccrypt installation

Pour Fedora et ses spins, entrez:

sudo dnf install ccrypt

Entrez la commande correspondante selon votre distribution. Si les dépôts de votre distribution ne l’ont pas, vous pouvez trouver les binaires ici.

7-zip

7-zip utilise également le chiffrement 256-AES et a un taux de compression très élevé. C’est le point fort de 7-zip. Presque tout le monde a entendu parler du tristement célèbre format .zip. Le nom officiel de 7-zip pour les systèmes Linux est p7zip (en référence à Posix). Il a une utilisation simple, que nous allons raconter de manière catégorique :

Créer une archive

Créer une archive consiste en une commande au format suivant :

7z a <Required .zip archive name> <File names to be archived>

Même si cela crée une archive, cela ne la crypte toujours pas. Pour ajouter un mot de passe à l’archive, nous pouvons utiliser le commutateur -p.

7z a -p <Required .zip archive name> <File names to be archived>

Cette commande est également utilisée pour ajouter des fichiers à une archive. C’est vrai, la création d’une archive et l’ajout de fichiers à une archive se font par la même commande.

Cryptage 7z.

Cela nous amène au prochain détail important:

Liste des fichiers d’une archive

La commande de listage a également une structure simple qui suit ceci:

7z l <Archive name>

Exemple:

7z listing.

Décryptage d’une archive

Le décryptage est également une tâche assez simple. La commande requise suit cette structure:

7z e <Archive name>
7z decryption.

Cela devrait suffire aux exigences. Mais la commande est bien plus étendue, disposant d’options pour renommer des fichiers à l’intérieur d’une archive, pour tester son intégrité, pour supprimer des fichiers d’une archive, etc. Celles-ci peuvent être trouvées par la commande:

man 7z

Installation

L’installation de la suite complète de 7z peut se faire par cette commande pour Ubuntu, Debian ou leurs dérivés:

sudo apt-get install p7zip-full
Installation de 7z.

Sur Fedora et ses spins:

sudo dnf install p7zip

Pour les autres distributions, les binaires se trouvent ici (en fin de page).

VeraCrypt

VeraCrypt est un système de chiffrement unique et intéressant. Son utilisation est simple, une fois que vous l’avez mis en place. Ce qu’il fait est de créer un volume virtuel entier qui est crypté. Ce volume, une fois monté de la bonne manière, peut être utilisé comme un autre périphérique de stockage, pour copier des fichiers de la manière habituelle, mais une fois démonté, il n’existe plus. Le volume existe à l’intérieur d’un fichier binaire flou, que personne ne peut lire. Voyons maintenant comment mettre cela en place.

Installation

Sur toutes les distributions, VeraCrypt doit être téléchargé et installé. Vous pouvez trouver le paquet pour votre distribution ici. Nous allons montrer ici les instructions pour la version graphique afin de garder les choses accessibles pour tous.

Sur Ubuntu ou Debian ou tout dérivé, les instructions pour l’installation vont comme ceci (en considérant que le fichier est dans le répertoire Downloads) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Il y aura probablement des dépendances manquantes. Pour corriger cela, exécutez cette commande :

sudo apt-get -f install
VeraCrypt install.

Tout va bien, passons maintenant aux bonnes choses.

Setup

Pour configurer la méthode de cryptage, il faut tout d’abord créer un fichier vide. Pour un exemple de fichier, nous le nommerons EncryptedVolume (je sais, un peu au pif). Pour ce faire, exécutez cette commande:

touch EncryptedVolume

Ouvrez maintenant VeraCrypt. Parmi la liste des volumes d’échantillons, choisissez n’importe lequel. Idéalement, le premier (encore une fois, pour garder les choses simples). Cliquez maintenant sur l’option « Créer un volume ». Cela ouvrira une nouvelle fenêtre.

Fenêtre de création.

Maintenant, choisissez l’option ‘Créer un conteneur de fichiers cryptés’.

Fonctionnalité physique du volume

Nous allons utiliser le ‘Volume standard de VeraCrypt.’

Type de volume.

Cliquez sur la case ‘Sélectionner un fichier’, et sélectionnez le fichier que vous venez de créer, EncryptedVolume.

Emplacement du fichier.

Le cryptage par défaut AES et SHA-512 est plus que suffisant, donc nous nous en tenons à nouveau à la valeur par défaut.

Sélection de la méthode de cryptage.

Maintenant, entrez la taille du volume crypté selon vos besoins.

Taille du volume.

C’est l’étape la plus cruciale, car vous aurez besoin d’un bon mot de passe sécurisé pour un cryptage fort. Le mot de passe recommandé est >= 20 caractères, à juste titre.

Sélection du mot de passe.

Le système de fichiers choisi par défaut (FAT) ne pose aucun problème. Si vous le désirez, vous pouvez sélectionner un autre système de fichiers.

Sélection du système de fichiers du volume.

C’est la partie la plus amusante de toute la configuration. Une clé est générée à partir des mouvements du curseur de la souris que vous faites ici. Soyez aussi aléatoire que possible. Quand vous avez terminé, appuyez sur « Format ». Cliquez sur ‘Oui’ sur la prochaine demande de confirmation.

Génération de clé.

Un nouveau volume sera créé. Maintenant, cliquez sur ‘Quitter’.’

Volume créé.

Accès au volume crypté

Maintenant, pour accéder au volume crypté nouvellement créé, sélectionnez le volume que vous avez sélectionné lorsque vous avez configuré le volume crypté (ce que nous avons recommandé, être le premier). Dans la partie inférieure de la fenêtre, cliquez sur l’option ‘Select File…’, et choisissez le fichier que vous avez créé, qui est maintenant devenu le nouveau volume crypté.

Cliquez sur ‘Mount.’

Mounting encrypted volume

Ceci vous demandera le mot de passe que vous avez utilisé pour le configurer. Ne vous embêtez pas avec les autres options, et cliquez sur ‘OK’.’

Montage du volume crypté

Maintenant, il vous demandera le mot de passe de l’utilisateur.

Demande du mot de passe de l’utilisateur

Maintenant, lorsque vous vérifiez votre gestionnaire de fichiers, il y aura un autre volume qui aura la taille du volume que vous avez spécifié dans la configuration. Maintenant, c’est le volume virtuel crypté. Pour crypter vos fichiers, copiez et collez-les dans ce volume nouvellement monté. Lorsque vous avez terminé, retournez à VeraCrypt, cliquez sur « Démonter », et ce volume disparaîtra à nouveau dans le fichier EncryptedVolume.

Dismount

Même si vous ouvrez un fichier à partir de ce volume, il sera copié directement dans la RAM et exécuté, n’ayant aucune implication de quelque autre partie du périphérique de stockage que ce soit. Il s’agira d’un  » coffre-fort  » entièrement protégé, qui est sûr, et qui apparaîtra comme un fichier indésirable à toute autre personne. Plutôt cool.

Tails OS

La dernière partie de cet article concerne Tails OS. Cet OS lui-même est créé pour une expérience utilisateur orientée vers la vie privée. Il s’appelle le ‘amnesic incognito live system’, auquel on ne peut accéder que par une clé USB externe sur un ordinateur hôte, et qui est amnésique, ce qui signifie qu’il n’aura rien d’autre que la nouvelle forme par défaut à chaque utilisation. Tout changement effectué à l’utilisation sera automatiquement inversé au prochain démarrage.

Tails OS

Par défaut, il dispose d’une cryptographie et de mesures de sécurité de pointe. Certains des facteurs incluent:

  • Cryptage et signature des e-mails par défaut en utilisant OpenPGP chaque fois que vous utilisez le client de messagerie, l’éditeur de texte ou le navigateur de fichiers
  • Les messages instantanés sont protégés en utilisant OTR (qui signifie Off-The-Record messaging). Il fournit sont cryptage robuste pour le but
  • Sécuritairement supprime les fichiers (avec on option de récupération à tous) en utilisant Nautilus Wipe

Il y a plusieurs autres choses, mais ce sont juste les garnitures pour décrire leur sérieux. Vous pouvez trouver plus d’informations sur Tails ici. C’est un système assez pratique à utiliser en déplacement, car tout ce dont vous avez besoin est un système qui n’est pas actuellement utilisé. Si vous avez la clé USB de Tails OS, vous pouvez la démarrer, et quand vous aurez terminé, personne ne le saura. Pas même cette clé USB, plus tard.

Conclusion

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.