5 legjobb módja a fájlok titkosításának Linuxban

A magánszféra az, ami szinte mindannyiunkat aggaszt. Sokan a jobb adatvédelmi funkciók miatt váltanak át Linuxra. Ebben a korban, amikor sokan úgy gondolják (teljesen jogosan), hogy a magánélet már nem létezik, a Linux egy reménysugarat nyújt. Az olyan disztribúciókat, mint a Tails OS, kifejezetten erre a célra tervezték.

A fájlok titkosításának legbiztonságosabb módjai Linux rendszeren

A magánszféra fontos eleme a titkosítás. Ma a Linux platformon elérhető legjobb és legmegbízhatóbb titkosítási módszereket szeretnénk bemutatni.

GnuPG

A GnuPG a Linux platformon leginkább használt titkosítási eszköz. Ennek azért van értelme, mert az alapértelmezett GNU csomag része, és előre telepítve van. Továbbá azért is, mert a legbiztonságosabb titkosítási algoritmusok működnek benne. A GnuPG úgy működik, hogy van egy nyilvános és egy privát kulcsa (mivel aszimmetrikus titkosítást használ). A nyilvános kulcs mindenki számára elküldhető, ezzel lehet titkosítani a fájlokat. De a privát kulcs, az csak nálad marad. És bármit, amit a nyilvános kulccsal titkosítottak, csak a magánkulccsal lehet visszafejteni.

Ez azt jelenti, hogy először be kell állítanod a kulcsokat. A kulcspár létrehozásához írd be ezt a parancsot:

gpg --gen-key

A program kérni fogja a valódi nevedet és a működő e-mail címedet. Ügyeljen arra, hogy aktív e-mail címet adjon meg, mivel ez lesz később a nyilvános kulcsához társítva. Nyomd meg az ‘O’ billentyűt, amikor megkérdezik, hogy magabiztos vagy-e vagy sem (de csak akkor, ha igen). Ezután a program jelszót fog kérni.

GPG inquiry

Most, győződj meg róla, hogy erős jelszót adsz meg, és jól megjegyzed. Ellenkező esetben az egésznek semmi értelme nem lesz. Ezután generálta a nyilvános és a privát kulcsot.

GPG jelszó lekérdezés

Használat

A GPG használatához most először meg kell osztania a nyilvános kulcsát, és tudnia kell, hogyan kell titkosítani/feloldani a fájlokat. Először is, hogy megszerezd a nyilvános kulcsodat, írd be ezt a parancsot:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Ez egy ‘mypubkey.gpg’ nevű nyilvános kulcsot fog generálni. Ezt a nyilvános kulcsot megoszthatod bárkivel, akinek titkosított fájlokat kell küldenie neked. Vagy használhatják ezt a hozzátartozó e-mail címedet az adatok titkosítására.

GPG nyilvános kulcsfájl

Most megtanuljuk az adatok titkosítására és visszafejtésére szolgáló részt:

Fájlok titkosítása valaki nyilvános kulcsának felhasználásával:

Fájl titkosítása (feltételezve a nevet, mint a teszt.txt), használjuk a következő szerkezetű parancsot:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

És ezért olyan fontos a regisztrált e-mail azonosító.

GPG titkosítás

Amint a halandzsából látható, a fájl titkosítása sikeresen megtörtént.

Fájlok visszafejtése a privát kulcsoddal

A nyilvános kulcsoddal titkosított fájl visszafejtéséhez (feltételezve, hogy a titkosított fájl neve a test.txt.gpg) a következő parancsot kell megadnod:

gpg --output test.txt --decrypt test.txt.gpg

Ezután a kulcsok létrehozásakor megadott jelszavadat fogod kérni.

Titkosítási jelszó kérés

A jelszó megadása után az eredményül kapott test.txt fájl keletkezik.

GPG dekódolás

ccrypt

Accrypt szintén 256-AES-t használ titkosításra, és lényegesen egyszerűbb. Ez minden bizonnyal kevésbé komoly hangnemben működik, így a program ideális a nem túl fontos privát fájlok számára. Ha például valamit feltöltesz valamilyen szolgáltatás felhő tárhelyére, akkor használhatod ezt. A használat meglehetősen egyszerű. Egy fájl titkosításához, majd a következő paranccsal:

ccencrypt <filename>

Ezután kérni fogja a jelszót. Adja meg a jelszót (hosszú és erős jelszót), és az adatot .cpt kiterjesztéssel titkosítja.

ccencrypt titkosítás

Most a dekódoláshoz:

ccdecrypt <filename.cpt>

Az adott fájl titkosításához most megkérdezi a megadott jelszót. Adja meg a jelszót, és a fájl dekódolásra kerül.

ccdecrypt dekódolás

A ccrypt telepítéséhez Ubuntura, Debianra és származékaikra adja meg:

sudo apt-get install ccrypt
ccrypt telepítés

Fedora és pörgettyűi esetén:

sudo dnf install ccrypt

Adja meg a megfelelő parancsot a terjesztésének megfelelően. Ha a disztribúciód tárolóiban nincs meg, akkor itt találod a binárisokat.

7-zip

A7-zip is 256-AES titkosítást használ, és nagyon magas tömörítési aránnyal rendelkezik. Ez a 7-zip csúcspontja. Szinte mindenki hallott már a hírhedt .zip formátumról. A 7-zip hivatalos neve Linux rendszereken a p7zip (a Posix-ra utalva). Egyszerű a használata, amit kategorikusan elmondunk:

Archívum létrehozása

Az archívum létrehozása a következő formátumú parancsból áll:

7z a <Required .zip archive name> <File names to be archived>

Még ha ezzel létrehozunk is egy archívumot, azt még nem titkosítjuk. Ha jelszót szeretnénk hozzáadni az archívumhoz, használhatjuk a -p kapcsolót.

7z a -p <Required .zip archive name> <File names to be archived>

Ez a parancs arra is használható, hogy fájlokat adjunk hozzá az archívumhoz. Így van, az archívum létrehozása és a fájlok hozzáadása az archívumhoz ugyanazzal a paranccsal történik.

7z titkosítás.

Ezzel elérkeztünk a következő fontos részlethez:

Az archívum fájljainak listázása

A listázási parancsnak is egyszerű felépítése van, amely a következők szerint alakul:

7z l <Archive name>

Példa:

7z listázás.

Az archívum visszafejtése

A visszafejtés is elég egyszerű feladat. A szükséges parancs a következő szerkezetet követi:

7z e <Archive name>
7z dekódolás.

Ez elegendőnek kell lennie a követelményekhez. A parancs azonban ennél jóval terjedelmesebb, hiszen vannak lehetőségei az archívumon belüli fájlok átnevezésére, az archívum integritásának tesztelésére, fájlok törlésére az archívumból stb. Ezeket a:

man 7z

Telepítés

A teljes 7z csomag telepítése ezzel a paranccsal végezhető el Ubuntu, Debian vagy ezek származékai esetén:

sudo apt-get install p7zip-full
7z telepítés.

Fedorán és annak pörgettyűin:

sudo dnf install p7zip

A többi disztribúcióhoz a binárisok itt találhatók (az oldal végén).

VeraCrypt

A VeraCrypt egy egyedi titkosítási rendszer, méghozzá érdekes. Használata egyszerű, ha egyszer beállítod. Annyit tesz, hogy létrehoz egy teljes virtuális kötetet, ami titkosítva van. Ezt a kötetet, ha a megfelelő módon csatlakoztatjuk, úgy használhatjuk, mint egy másik tárolóeszközt, ahová és ahonnan a szokásos módon másolhatunk fájlokat, de ha egyszer leválasztjuk, akkor már nem létezik. A kötet egy homályos bináris fájlban létezik, amelyet senki sem tud elolvasni. Most pedig lássuk, hogyan kell ezt beállítani.

Telepítés

Minden disztribúción le kell tölteni és telepíteni a VeraCryptet. A disztribúciódhoz tartozó csomagot itt találod. Itt a grafikus verzióra vonatkozó utasításokat fogjuk megmutatni, hogy a dolgok mindenki számára elérhetőek legyenek.

Az Ubuntun vagy a Debianon vagy bármelyik származékon a telepítési utasítások így mennek (figyelembe véve, hogy a fájl a Letöltések könyvtárban van) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Valószínűleg lesznek hiányzó függőségek. Ennek kijavításához futtassuk ezt a parancsot:

sudo apt-get -f install
VeraCrypt install.

Minden rendben, most jöhet a java.

Setup

A titkosítási módszer beállításához először is létre kell hozni egy üres fájlt. A mintafájlt nevezzük el EncryptedVolume-nak (tudom, kicsit orrba vágó). Ehhez futtassuk a következő parancsot:

touch EncryptedVolume

Most nyissuk meg a VeraCrypt programot. A felsorolt minta kötetek listájából válasszunk ki bárkit. Ideális esetben az elsőt (megint csak az egyszerűség kedvéért). Kattintson most a ‘Kötet létrehozása’ opcióra. Ez egy új ablakot nyit meg.

Elkészítési ablak.

Most válassza a ‘Titkosított fájl tároló létrehozása’ opciót.

Fizikai kötet funkció

Mi most a ‘Standard VeraCrypt kötetet’ választjuk.’

Volume type.

Kattintsunk a ‘Select file’ mezőre, és válasszuk ki az imént készített EncryptedVolume fájlt.

File location.

Az alapértelmezett AES és SHA-512 titkosítás több mint elég, ezért ismét maradunk az alapértelmezettnél.

Titkosítási módszer kiválasztása.

Ezután adjuk meg a titkosított kötet méretét az igényeinknek megfelelően.

A kötet mérete.

Ez a legfontosabb lépés, mivel az erős titkosításhoz egy jó és biztonságos jelszóra lesz szükségünk. Az ajánlott jelszó >= 20 karakter, nagyon helyesen.

Jelszó kiválasztása.

Az alapértelmezetten választott fájlrendszer (FAT) egyáltalán nem problémás. Ha akarod, választhatsz más fájlrendszert is.

Fájlrendszer kiválasztása.

Ez a legszórakoztatóbb része az egész beállításnak. Az egérkurzor itt végzett mozdulataiból egy billentyű generálódik. Legyen minél véletlenszerűbb. Ha kész vagy, nyomd meg a ‘Format’ gombot. A következő megerősítő kérésre kattintson az ‘Igen’ gombra.

Kulcsgenerálás.

Egy új kötet jön létre. Most kattintson a ‘Kilépés’ gombra.’

Volume created.

Accessing encrypted volume

Az újonnan létrehozott titkosított kötethez való hozzáféréshez most válassza ki azt a kötetet, amelyet a titkosított kötet beállításakor kiválasztott (mi azt javasoljuk, legyen az első). Az ablak alsó részén kattintson a ‘Fájl kiválasztása…’ lehetőségre, és válassza ki a létrehozott fájlt, amely mostantól az új titkosított kötet lett.

Kattintson a ‘Mount.’

Titkosított kötet csatlakoztatása

Ezután a beállításkor használt jelszót kéri be. Ne foglalkozzon a többi beállítással, és kattintson az ‘OK’ gombra.’

Titkosított kötet jelszava

Ezután a felhasználói jelszó megadására kérdez rá.

Belépési jelszó megadása

Most, amikor megnézi a fájlkezelőt, ott lesz egy másik kötet, ami akkora lesz, mint a beállításkor megadott kötet. Ez most a titkosított virtuális kötet. A fájlok titkosításához másolja és illessze be őket ebbe az újonnan csatlakoztatott kötetbe. Ha végzett, menjen vissza a VeraCrypt-be, kattintson a “Leszerelés” gombra, és ez a kötet ismét eltűnik a EncryptedVolume fájlban.

Dismount

Még ha megnyit egy fájlt erről a kötetről, az közvetlenül a RAM-ba másolódik és fut, a tárolóeszköz semmilyen más részének érintettsége nélkül. Ez egy teljesen védett “páncélterem” lesz, ami biztonságos, és bárki más számára szemét fájlnak fog tűnni. Elég király.

Tails OS

A cikk utolsó része a Tails OS. Maga ez az OS az adatvédelemre orientált felhasználói élményért jött létre. Az úgynevezett “amnéziás inkognitó élő rendszer”, amely csak egy külső USB-meghajtón keresztül érhető el a gazdaszámítógépen, és amely amnéziás, vagyis minden egyes használat során csak az új alapértelmezett formája lesz. A használat során végrehajtott bármilyen változtatás a következő rendszerindításkor automatikusan visszafordul.

Tails OS

Alapértelmezés szerint a legkorszerűbb kriptográfiával és biztonsági intézkedésekkel rendelkezik. Néhány tényező ezek közül:

  • Az e-mailek titkosítása és aláírása alapértelmezés szerint az OpenPGP használatával történik, akárhányszor használja az e-mail klienst, a szövegszerkesztőt vagy a fájlböngészőt
  • A gyorsüzenetek védelme az OTR (ami az Off-The-Record üzenetküldés rövidítése) használatával történik. Erős titkosítást biztosít a célra
  • Biztonságosan törli a fájlokat (egyáltalán helyreállítási lehetőséggel) a Nautilus Wipe használatával

Még számos más dolog is van, de ezek csak a felütések a komolyságuk leírására. A Tailsről bővebben itt olvashatsz. Elég praktikus rendszer, amit útközben is használhatsz, hiszen csak egy olyan rendszerre van szükséged, ami éppen nincs használatban. Ha nálad van a Tails OS USB-meghajtója, akkor elindíthatod, és amikor végeztél, senki sem fog tudni róla. Még az az USB-meghajtó sem, később.

Következtetés

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.