A magánszféra az, ami szinte mindannyiunkat aggaszt. Sokan a jobb adatvédelmi funkciók miatt váltanak át Linuxra. Ebben a korban, amikor sokan úgy gondolják (teljesen jogosan), hogy a magánélet már nem létezik, a Linux egy reménysugarat nyújt. Az olyan disztribúciókat, mint a Tails OS, kifejezetten erre a célra tervezték.
- A fájlok titkosításának legbiztonságosabb módjai Linux rendszeren
- GnuPG
- Használat
- Fájlok titkosítása valaki nyilvános kulcsának felhasználásával:
- Fájlok visszafejtése a privát kulcsoddal
- ccrypt
- 7-zip
- Archívum létrehozása
- Az archívum fájljainak listázása
- Az archívum visszafejtése
- Telepítés
- VeraCrypt
- Telepítés
- Setup
- Accessing encrypted volume
- Tails OS
- Következtetés
A fájlok titkosításának legbiztonságosabb módjai Linux rendszeren
A magánszféra fontos eleme a titkosítás. Ma a Linux platformon elérhető legjobb és legmegbízhatóbb titkosítási módszereket szeretnénk bemutatni.
GnuPG
A GnuPG a Linux platformon leginkább használt titkosítási eszköz. Ennek azért van értelme, mert az alapértelmezett GNU csomag része, és előre telepítve van. Továbbá azért is, mert a legbiztonságosabb titkosítási algoritmusok működnek benne. A GnuPG úgy működik, hogy van egy nyilvános és egy privát kulcsa (mivel aszimmetrikus titkosítást használ). A nyilvános kulcs mindenki számára elküldhető, ezzel lehet titkosítani a fájlokat. De a privát kulcs, az csak nálad marad. És bármit, amit a nyilvános kulccsal titkosítottak, csak a magánkulccsal lehet visszafejteni.
Ez azt jelenti, hogy először be kell állítanod a kulcsokat. A kulcspár létrehozásához írd be ezt a parancsot:
gpg --gen-key
A program kérni fogja a valódi nevedet és a működő e-mail címedet. Ügyeljen arra, hogy aktív e-mail címet adjon meg, mivel ez lesz később a nyilvános kulcsához társítva. Nyomd meg az ‘O’ billentyűt, amikor megkérdezik, hogy magabiztos vagy-e vagy sem (de csak akkor, ha igen). Ezután a program jelszót fog kérni.
Most, győződj meg róla, hogy erős jelszót adsz meg, és jól megjegyzed. Ellenkező esetben az egésznek semmi értelme nem lesz. Ezután generálta a nyilvános és a privát kulcsot.
Használat
A GPG használatához most először meg kell osztania a nyilvános kulcsát, és tudnia kell, hogyan kell titkosítani/feloldani a fájlokat. Először is, hogy megszerezd a nyilvános kulcsodat, írd be ezt a parancsot:
gpg --armor --output mypubkey.gpg --export <E-mail that you registered>
Ez egy ‘mypubkey.gpg’ nevű nyilvános kulcsot fog generálni. Ezt a nyilvános kulcsot megoszthatod bárkivel, akinek titkosított fájlokat kell küldenie neked. Vagy használhatják ezt a hozzátartozó e-mail címedet az adatok titkosítására.
Most megtanuljuk az adatok titkosítására és visszafejtésére szolgáló részt:
Fájlok titkosítása valaki nyilvános kulcsának felhasználásával:
Fájl titkosítása (feltételezve a nevet, mint a teszt.txt), használjuk a következő szerkezetű parancsot:
gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt
És ezért olyan fontos a regisztrált e-mail azonosító.
Amint a halandzsából látható, a fájl titkosítása sikeresen megtörtént.
Fájlok visszafejtése a privát kulcsoddal
A nyilvános kulcsoddal titkosított fájl visszafejtéséhez (feltételezve, hogy a titkosított fájl neve a test.txt.gpg) a következő parancsot kell megadnod:
gpg --output test.txt --decrypt test.txt.gpg
Ezután a kulcsok létrehozásakor megadott jelszavadat fogod kérni.
A jelszó megadása után az eredményül kapott test.txt fájl keletkezik.
ccrypt
Accrypt szintén 256-AES-t használ titkosításra, és lényegesen egyszerűbb. Ez minden bizonnyal kevésbé komoly hangnemben működik, így a program ideális a nem túl fontos privát fájlok számára. Ha például valamit feltöltesz valamilyen szolgáltatás felhő tárhelyére, akkor használhatod ezt. A használat meglehetősen egyszerű. Egy fájl titkosításához, majd a következő paranccsal:
ccencrypt <filename>
Ezután kérni fogja a jelszót. Adja meg a jelszót (hosszú és erős jelszót), és az adatot .cpt kiterjesztéssel titkosítja.
Most a dekódoláshoz:
ccdecrypt <filename.cpt>
Az adott fájl titkosításához most megkérdezi a megadott jelszót. Adja meg a jelszót, és a fájl dekódolásra kerül.
A ccrypt telepítéséhez Ubuntura, Debianra és származékaikra adja meg:
sudo apt-get install ccrypt
Fedora és pörgettyűi esetén:
sudo dnf install ccrypt
Adja meg a megfelelő parancsot a terjesztésének megfelelően. Ha a disztribúciód tárolóiban nincs meg, akkor itt találod a binárisokat.
7-zip
A7-zip is 256-AES titkosítást használ, és nagyon magas tömörítési aránnyal rendelkezik. Ez a 7-zip csúcspontja. Szinte mindenki hallott már a hírhedt .zip formátumról. A 7-zip hivatalos neve Linux rendszereken a p7zip (a Posix-ra utalva). Egyszerű a használata, amit kategorikusan elmondunk:
Archívum létrehozása
Az archívum létrehozása a következő formátumú parancsból áll:
7z a <Required .zip archive name> <File names to be archived>
Még ha ezzel létrehozunk is egy archívumot, azt még nem titkosítjuk. Ha jelszót szeretnénk hozzáadni az archívumhoz, használhatjuk a -p kapcsolót.
7z a -p <Required .zip archive name> <File names to be archived>
Ez a parancs arra is használható, hogy fájlokat adjunk hozzá az archívumhoz. Így van, az archívum létrehozása és a fájlok hozzáadása az archívumhoz ugyanazzal a paranccsal történik.
Ezzel elérkeztünk a következő fontos részlethez:
Az archívum fájljainak listázása
A listázási parancsnak is egyszerű felépítése van, amely a következők szerint alakul:
7z l <Archive name>
Példa:
Az archívum visszafejtése
A visszafejtés is elég egyszerű feladat. A szükséges parancs a következő szerkezetet követi:
7z e <Archive name>
Ez elegendőnek kell lennie a követelményekhez. A parancs azonban ennél jóval terjedelmesebb, hiszen vannak lehetőségei az archívumon belüli fájlok átnevezésére, az archívum integritásának tesztelésére, fájlok törlésére az archívumból stb. Ezeket a:
man 7z
Telepítés
A teljes 7z csomag telepítése ezzel a paranccsal végezhető el Ubuntu, Debian vagy ezek származékai esetén:
sudo apt-get install p7zip-full
Fedorán és annak pörgettyűin:
sudo dnf install p7zip
A többi disztribúcióhoz a binárisok itt találhatók (az oldal végén).
VeraCrypt
A VeraCrypt egy egyedi titkosítási rendszer, méghozzá érdekes. Használata egyszerű, ha egyszer beállítod. Annyit tesz, hogy létrehoz egy teljes virtuális kötetet, ami titkosítva van. Ezt a kötetet, ha a megfelelő módon csatlakoztatjuk, úgy használhatjuk, mint egy másik tárolóeszközt, ahová és ahonnan a szokásos módon másolhatunk fájlokat, de ha egyszer leválasztjuk, akkor már nem létezik. A kötet egy homályos bináris fájlban létezik, amelyet senki sem tud elolvasni. Most pedig lássuk, hogyan kell ezt beállítani.
Telepítés
Minden disztribúción le kell tölteni és telepíteni a VeraCryptet. A disztribúciódhoz tartozó csomagot itt találod. Itt a grafikus verzióra vonatkozó utasításokat fogjuk megmutatni, hogy a dolgok mindenki számára elérhetőek legyenek.
Az Ubuntun vagy a Debianon vagy bármelyik származékon a telepítési utasítások így mennek (figyelembe véve, hogy a fájl a Letöltések könyvtárban van) :
cd Downloads/
sudo dpkg -i <Downloaded package name>
Valószínűleg lesznek hiányzó függőségek. Ennek kijavításához futtassuk ezt a parancsot:
sudo apt-get -f install
Minden rendben, most jöhet a java.
Setup
A titkosítási módszer beállításához először is létre kell hozni egy üres fájlt. A mintafájlt nevezzük el EncryptedVolume-nak (tudom, kicsit orrba vágó). Ehhez futtassuk a következő parancsot:
touch EncryptedVolume
Most nyissuk meg a VeraCrypt programot. A felsorolt minta kötetek listájából válasszunk ki bárkit. Ideális esetben az elsőt (megint csak az egyszerűség kedvéért). Kattintson most a ‘Kötet létrehozása’ opcióra. Ez egy új ablakot nyit meg.
Most válassza a ‘Titkosított fájl tároló létrehozása’ opciót.
Mi most a ‘Standard VeraCrypt kötetet’ választjuk.’
Kattintsunk a ‘Select file’ mezőre, és válasszuk ki az imént készített EncryptedVolume fájlt.
Az alapértelmezett AES és SHA-512 titkosítás több mint elég, ezért ismét maradunk az alapértelmezettnél.
Ezután adjuk meg a titkosított kötet méretét az igényeinknek megfelelően.
Ez a legfontosabb lépés, mivel az erős titkosításhoz egy jó és biztonságos jelszóra lesz szükségünk. Az ajánlott jelszó >= 20 karakter, nagyon helyesen.
Az alapértelmezetten választott fájlrendszer (FAT) egyáltalán nem problémás. Ha akarod, választhatsz más fájlrendszert is.
Ez a legszórakoztatóbb része az egész beállításnak. Az egérkurzor itt végzett mozdulataiból egy billentyű generálódik. Legyen minél véletlenszerűbb. Ha kész vagy, nyomd meg a ‘Format’ gombot. A következő megerősítő kérésre kattintson az ‘Igen’ gombra.
Egy új kötet jön létre. Most kattintson a ‘Kilépés’ gombra.’
Accessing encrypted volume
Az újonnan létrehozott titkosított kötethez való hozzáféréshez most válassza ki azt a kötetet, amelyet a titkosított kötet beállításakor kiválasztott (mi azt javasoljuk, legyen az első). Az ablak alsó részén kattintson a ‘Fájl kiválasztása…’ lehetőségre, és válassza ki a létrehozott fájlt, amely mostantól az új titkosított kötet lett.
Kattintson a ‘Mount.’
Ezután a beállításkor használt jelszót kéri be. Ne foglalkozzon a többi beállítással, és kattintson az ‘OK’ gombra.’
Ezután a felhasználói jelszó megadására kérdez rá.
Most, amikor megnézi a fájlkezelőt, ott lesz egy másik kötet, ami akkora lesz, mint a beállításkor megadott kötet. Ez most a titkosított virtuális kötet. A fájlok titkosításához másolja és illessze be őket ebbe az újonnan csatlakoztatott kötetbe. Ha végzett, menjen vissza a VeraCrypt-be, kattintson a “Leszerelés” gombra, és ez a kötet ismét eltűnik a EncryptedVolume fájlban.
Még ha megnyit egy fájlt erről a kötetről, az közvetlenül a RAM-ba másolódik és fut, a tárolóeszköz semmilyen más részének érintettsége nélkül. Ez egy teljesen védett “páncélterem” lesz, ami biztonságos, és bárki más számára szemét fájlnak fog tűnni. Elég király.
Tails OS
A cikk utolsó része a Tails OS. Maga ez az OS az adatvédelemre orientált felhasználói élményért jött létre. Az úgynevezett “amnéziás inkognitó élő rendszer”, amely csak egy külső USB-meghajtón keresztül érhető el a gazdaszámítógépen, és amely amnéziás, vagyis minden egyes használat során csak az új alapértelmezett formája lesz. A használat során végrehajtott bármilyen változtatás a következő rendszerindításkor automatikusan visszafordul.
Alapértelmezés szerint a legkorszerűbb kriptográfiával és biztonsági intézkedésekkel rendelkezik. Néhány tényező ezek közül:
- Az e-mailek titkosítása és aláírása alapértelmezés szerint az OpenPGP használatával történik, akárhányszor használja az e-mail klienst, a szövegszerkesztőt vagy a fájlböngészőt
- A gyorsüzenetek védelme az OTR (ami az Off-The-Record üzenetküldés rövidítése) használatával történik. Erős titkosítást biztosít a célra
- Biztonságosan törli a fájlokat (egyáltalán helyreállítási lehetőséggel) a Nautilus Wipe használatával
Még számos más dolog is van, de ezek csak a felütések a komolyságuk leírására. A Tailsről bővebben itt olvashatsz. Elég praktikus rendszer, amit útközben is használhatsz, hiszen csak egy olyan rendszerre van szükséged, ami éppen nincs használatban. Ha nálad van a Tails OS USB-meghajtója, akkor elindíthatod, és amikor végeztél, senki sem fog tudni róla. Még az az USB-meghajtó sem, később.