La privacy è qualcosa di cui quasi tutti noi ci preoccupiamo. Molte persone passano a Linux a causa delle sue migliori caratteristiche di privacy. In questo tempo, dove molte persone credono (giustamente) che la privacy non esiste più, Linux fornisce un raggio di speranza. Distribuzioni come Tails OS sono specificamente progettate per questo scopo.
- I modi più sicuri per criptare i file su un sistema Linux
- GnuPG
- Usage
- Criptare i file usando la chiave pubblica di qualcuno:
- Decifra i file usando la tua chiave privata
- ccrypt
- 7-zip
- Creazione di un archivio
- Elenco dei file di un archivio
- Decifrare un archivio
- Installazione
- VeraCrypt
- Installazione
- Setup
- Accesso al volume criptato
- Tails OS
- Conclusione
I modi più sicuri per criptare i file su un sistema Linux
Un elemento importante della privacy è la crittografia. Oggi, vogliamo mostrarvi i migliori e più affidabili metodi di crittografia disponibili sulla piattaforma Linux.
GnuPG
GnuPG è lo strumento di crittografia più usato sulla piattaforma Linux. Questo ha senso perché fa parte del pacchetto GNU predefinito e viene preinstallato. Inoltre, perché ha gli algoritmi di crittografia più sicuri al lavoro. Il modo in cui GnuPG funziona è che ha una chiave pubblica e una privata (dato che usa la crittografia asimmetrica). La chiave pubblica può essere inviata a tutti, con la quale i file possono essere criptati. Ma la chiave privata rimane solo con te. E tutto ciò che è stato criptato con la chiave pubblica può essere decriptato solo con la chiave privata.
Questo significa che dovrai prima impostare le chiavi. Inserisci questo comando per generare una coppia di chiavi:
gpg --gen-key
Ti verrà richiesto il tuo vero nome e un indirizzo e-mail attivo. Assicurati di inserire un indirizzo e-mail attivo, poiché questo sarà associato alla tua chiave pubblica in seguito. Premi ‘O’ quando ti viene chiesto se sei sicuro o no (ma solo se lo sei). Poi ti chiederà una password.
Ora, assicurati di inserire una password forte e di ricordarla bene. Altrimenti, tutto questo non avrà senso. Dopo questo, avrà generato le chiavi pubbliche e private.
Usage
Ora, per usare GPG, dovrai prima condividere la tua chiave pubblica e devi sapere come criptare/decriptare i file. Prima di tutto, per ottenere la tua chiave pubblica, inserisci questo comando:
gpg --armor --output mypubkey.gpg --export <E-mail that you registered>
Questo genererà una chiave pubblica chiamata ‘mypubkey.gpg’. Puoi condividere questa chiave pubblica con chiunque abbia bisogno di inviarti file criptati. Oppure potrebbero usare quel tuo indirizzo e-mail associato per criptare i dati.
Ora impariamo la parte per criptare e decriptare i dati:
Criptare i file usando la chiave pubblica di qualcuno:
Per criptare un file (assumendo come nome test.txt), utilizzare il comando della seguente struttura:
gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt
E questo è il motivo per cui l’ID e-mail registrato è così importante.
Come si può vedere dal gibberish, il file è stato criptato con successo.
Decifra i file usando la tua chiave privata
Per decifrare un file (assumendo che il nome del file cifrato sia test.txt.gpg) cifrato con la tua chiave pubblica, devi inserire questo comando:
gpg --output test.txt --decrypt test.txt.gpg
Ti verrà richiesta la password che hai inserito durante la creazione delle chiavi.
Dopo aver inserito la password, verrà prodotto il file risultante di test.txt.
ccrypt
ancheccrypt usa 256-AES per la crittografia ed è sostanzialmente più semplice. Questo funziona certamente in tono meno serio, quindi il programma è ideale per file privati non così importanti. Per esempio, se state caricando qualcosa sul cloud storage di qualche servizio, potreste usare questo. L’utilizzo è abbastanza semplice. Per crittografare un file, quindi il seguente comando:
ccencrypt <filename>
Vi chiederà una password. Inserisci una password (una lunga e forte), e i dati saranno criptati con l’estensione di .cpt.
Ora per decriptare:
ccdecrypt <filename.cpt>
Ti verrà richiesta la password che hai inserito per criptare quel file. Inserisci la password, e il file sarà decriptato.
Per installare ccrypt su Ubuntu, Debian e le loro derivate, inserisci:
sudo apt-get install ccrypt
Per Fedora e le sue spine, inserisci:
sudo dnf install ccrypt
Inserisci il comando corrispondente alla tua distribuzione. Se i repository della tua distribuzione non lo hanno, puoi trovare i binari qui.
7-zip
7-zip usa anche la crittografia 256-AES e ha un rapporto di compressione molto alto. Questo è il punto forte di 7-zip. Quasi tutti hanno sentito parlare del famigerato formato .zip. Il nome ufficiale di 7-zip per i sistemi Linux è p7zip (riferendosi a Posix). Ha un utilizzo semplice, di cui parleremo categoricamente:
Creazione di un archivio
La creazione di un archivio consiste in un comando nel seguente formato:
7z a <Required .zip archive name> <File names to be archived>
Anche se questo crea un archivio, non lo cripta. Per aggiungere una password all’archivio, possiamo usare lo switch -p.
7z a -p <Required .zip archive name> <File names to be archived>
Questo comando è usato anche per aggiungere file a un archivio. Proprio così, la creazione di un archivio e l’aggiunta di file a un archivio sono fatte attraverso lo stesso comando.
Questo ci porta al prossimo importante dettaglio:
Elenco dei file di un archivio
Anche il comando di elenco ha una struttura semplice che segue questa:
7z l <Archive name>
Esempio:
Decifrare un archivio
La decifratura è anche un compito abbastanza semplice. Il comando richiesto segue questa struttura:
7z e <Archive name>
Questo dovrebbe bastare ai requisiti. Ma il comando è molto più esteso, avendo opzioni per rinominare i file all’interno di un archivio, per testare la sua integrità, per eliminare i file da un archivio, ecc. Queste possono essere trovate attraverso il comando:
man 7z
Installazione
L’installazione della suite completa di 7z può essere fatta attraverso questo comando per Ubuntu, Debian o le loro derivate:
sudo apt-get install p7zip-full
Su Fedora e le sue spin:
sudo dnf install p7zip
Per altre distribuzioni, i binari possono essere trovati qui (alla fine della pagina).
VeraCrypt
VeraCrypt è un sistema di crittografia unico e interessante. Il suo utilizzo è semplice, una volta che lo si imposta. Ciò che fa è creare un intero volume virtuale che è criptato. Questo volume, quando viene montato nel modo giusto, può essere utilizzato come un altro dispositivo di archiviazione, per copiare i file da e verso nel solito modo, ma una volta smontato, non c’è più. Il volume esiste all’interno di un file binario sfocato, che nessuno può leggere. Ora vediamo come impostarlo.
Installazione
Su tutte le distribuzioni, VeraCrypt deve essere scaricato e installato. Puoi trovare il pacchetto per la tua distribuzione qui. Mostreremo qui le istruzioni per la versione grafica per mantenere le cose accessibili a tutti.
Su Ubuntu o Debian o qualsiasi derivato, le istruzioni per l’installazione vanno così (considerando che il file è nella directory Downloads) :
cd Downloads/
sudo dpkg -i <Downloaded package name>
Ci saranno probabilmente delle dipendenze mancanti. Per rimediare, esegui questo comando:
sudo apt-get -f install
Tutto bene, ora passiamo alle cose belle.
Setup
Per impostare il metodo di crittografia, prima di tutto, bisogna creare un file vuoto. Per un file di esempio, lo chiameremo EncryptedVolume (lo so, un po’ troppo scontato). Per farlo, esegui questo comando:
touch EncryptedVolume
Ora apri VeraCrypt. Tra l’elenco dei volumi di esempio elencati, sceglietene uno qualsiasi. Idealmente, il primo (di nuovo, per mantenere le cose semplici). Clicca ora sull’opzione ‘Crea volume’. Questo aprirà una nuova finestra.
Ora scegli l’opzione ‘Crea un contenitore di file criptato’.
Andremo con il ‘Volume standard VeraCrypt.’
Clicca sulla casella ‘Seleziona file’, e seleziona il file che hai appena fatto, EncryptedVolume.
La cifratura predefinita AES e SHA-512 è più che sufficiente, quindi ci atteniamo di nuovo a quella predefinita.
Inserite ora la dimensione del volume crittografato secondo le vostre esigenze.
Questo è il passo più cruciale, poiché avrete bisogno di una buona e sicura password per una crittografia forte. La password raccomandata è >= 20 caratteri, giustamente.
Il filesystem scelto di default (FAT) non è affatto problematico. Se si desidera, è possibile selezionare un altro filesystem.
Questa è la parte più divertente dell’intero setup. Una chiave viene generata dai movimenti del cursore del mouse che fate qui. Siate il più casuale possibile. Quando hai finito, premi ‘Formato’. Clicca su ‘Sì’ alla prossima richiesta di conferma.
Un nuovo volume sarà creato. Ora clicca su “Esci”.
Accesso al volume criptato
Ora per accedere al volume criptato appena creato, seleziona il volume che hai selezionato quando hai impostato il volume criptato (che raccomandiamo essere il primo). Nella parte inferiore della finestra, clicca sull’opzione ‘Select File…’, e scegli il file che hai creato, che ora è diventato il nuovo volume criptato.
Clicca su ‘Mount.’
Questo ti chiederà la password che hai usato per impostarlo. Non preoccuparti delle altre opzioni e clicca su ‘OK.’
Ora ti chiederà la password utente.
Ora quando controllerai il tuo file manager, ci sarà un altro volume che avrà le dimensioni del volume che hai specificato nella configurazione. Ora, questo è il volume virtuale criptato. Per crittografare i tuoi file, copiali e incollali in questo volume appena montato. Quando hai finito, torna a VeraCrypt, clicca su ‘Dismount’, e questo volume scomparirà di nuovo nel file EncryptedVolume.
Anche se apri un file da questo volume, sarà copiato direttamente nella RAM ed eseguito, non avendo nessun coinvolgimento di nessun’altra parte del dispositivo di memorizzazione. Questo sarà un “vault” completamente protetto, che è sicuro, e apparirà come un file spazzatura a chiunque altro. Abbastanza figo.
Tails OS
La parte finale di questo articolo è Tails OS. Questo sistema operativo è stato creato per un’esperienza utente orientata alla privacy. Si chiama “amnesic incognito live system”, a cui si può accedere solo attraverso un drive USB esterno su un computer host, e che è amnesico, il che significa che non avrà altro che la nuova forma predefinita su ogni singolo utilizzo. Qualsiasi cambiamento fatto durante l’uso sarà automaticamente invertito nel prossimo avvio.
Di default, ha una crittografia e misure di sicurezza all’avanguardia. Alcuni dei fattori includono:
- Crittografia e firma delle e-mail di default utilizzando OpenPGP ogni volta che si utilizza il client di posta elettronica, l’editor di testo o il browser di file
- I messaggi istantanei sono protetti utilizzando OTR (che sta per Off-The-Record messaging). Fornisce una crittografia robusta per lo scopo
- Cancella i file in modo sicuro (con l’opzione di recupero) usando Nautilus Wipe
Ci sono molte altre cose, ma queste sono solo le guarnizioni per descrivere la loro serietà. Potete trovare maggiori informazioni su Tails qui. È un sistema abbastanza comodo da usare in viaggio, poiché tutto ciò di cui avete bisogno è un sistema che non sia attualmente in uso. Se avete la chiavetta USB di Tails OS, potete avviarlo, e quando avete finito, nessuno lo saprà. Nemmeno quella chiavetta USB, in seguito.