5 modi migliori per criptare i file in Linux

La privacy è qualcosa di cui quasi tutti noi ci preoccupiamo. Molte persone passano a Linux a causa delle sue migliori caratteristiche di privacy. In questo tempo, dove molte persone credono (giustamente) che la privacy non esiste più, Linux fornisce un raggio di speranza. Distribuzioni come Tails OS sono specificamente progettate per questo scopo.

I modi più sicuri per criptare i file su un sistema Linux

Un elemento importante della privacy è la crittografia. Oggi, vogliamo mostrarvi i migliori e più affidabili metodi di crittografia disponibili sulla piattaforma Linux.

GnuPG

GnuPG è lo strumento di crittografia più usato sulla piattaforma Linux. Questo ha senso perché fa parte del pacchetto GNU predefinito e viene preinstallato. Inoltre, perché ha gli algoritmi di crittografia più sicuri al lavoro. Il modo in cui GnuPG funziona è che ha una chiave pubblica e una privata (dato che usa la crittografia asimmetrica). La chiave pubblica può essere inviata a tutti, con la quale i file possono essere criptati. Ma la chiave privata rimane solo con te. E tutto ciò che è stato criptato con la chiave pubblica può essere decriptato solo con la chiave privata.

Questo significa che dovrai prima impostare le chiavi. Inserisci questo comando per generare una coppia di chiavi:

gpg --gen-key

Ti verrà richiesto il tuo vero nome e un indirizzo e-mail attivo. Assicurati di inserire un indirizzo e-mail attivo, poiché questo sarà associato alla tua chiave pubblica in seguito. Premi ‘O’ quando ti viene chiesto se sei sicuro o no (ma solo se lo sei). Poi ti chiederà una password.

Inchiesta GPG

Ora, assicurati di inserire una password forte e di ricordarla bene. Altrimenti, tutto questo non avrà senso. Dopo questo, avrà generato le chiavi pubbliche e private.

Richiesta password GPG

Usage

Ora, per usare GPG, dovrai prima condividere la tua chiave pubblica e devi sapere come criptare/decriptare i file. Prima di tutto, per ottenere la tua chiave pubblica, inserisci questo comando:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Questo genererà una chiave pubblica chiamata ‘mypubkey.gpg’. Puoi condividere questa chiave pubblica con chiunque abbia bisogno di inviarti file criptati. Oppure potrebbero usare quel tuo indirizzo e-mail associato per criptare i dati.

File con chiave pubblica GPG

Ora impariamo la parte per criptare e decriptare i dati:

Criptare i file usando la chiave pubblica di qualcuno:

Per criptare un file (assumendo come nome test.txt), utilizzare il comando della seguente struttura:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

E questo è il motivo per cui l’ID e-mail registrato è così importante.

Crittografia GPG

Come si può vedere dal gibberish, il file è stato criptato con successo.

Decifra i file usando la tua chiave privata

Per decifrare un file (assumendo che il nome del file cifrato sia test.txt.gpg) cifrato con la tua chiave pubblica, devi inserire questo comando:

gpg --output test.txt --decrypt test.txt.gpg

Ti verrà richiesta la password che hai inserito durante la creazione delle chiavi.

Richiesta della password di decrittazione

Dopo aver inserito la password, verrà prodotto il file risultante di test.txt.

Decrittazione GPG

ccrypt

ancheccrypt usa 256-AES per la crittografia ed è sostanzialmente più semplice. Questo funziona certamente in tono meno serio, quindi il programma è ideale per file privati non così importanti. Per esempio, se state caricando qualcosa sul cloud storage di qualche servizio, potreste usare questo. L’utilizzo è abbastanza semplice. Per crittografare un file, quindi il seguente comando:

ccencrypt <filename>

Vi chiederà una password. Inserisci una password (una lunga e forte), e i dati saranno criptati con l’estensione di .cpt.

ccencrypt encryption

Ora per decriptare:

ccdecrypt <filename.cpt>

Ti verrà richiesta la password che hai inserito per criptare quel file. Inserisci la password, e il file sarà decriptato.

ccdecrypt decryption

Per installare ccrypt su Ubuntu, Debian e le loro derivate, inserisci:

sudo apt-get install ccrypt
installazione di ccrypt

Per Fedora e le sue spine, inserisci:

sudo dnf install ccrypt

Inserisci il comando corrispondente alla tua distribuzione. Se i repository della tua distribuzione non lo hanno, puoi trovare i binari qui.

7-zip

7-zip usa anche la crittografia 256-AES e ha un rapporto di compressione molto alto. Questo è il punto forte di 7-zip. Quasi tutti hanno sentito parlare del famigerato formato .zip. Il nome ufficiale di 7-zip per i sistemi Linux è p7zip (riferendosi a Posix). Ha un utilizzo semplice, di cui parleremo categoricamente:

Creazione di un archivio

La creazione di un archivio consiste in un comando nel seguente formato:

7z a <Required .zip archive name> <File names to be archived>

Anche se questo crea un archivio, non lo cripta. Per aggiungere una password all’archivio, possiamo usare lo switch -p.

7z a -p <Required .zip archive name> <File names to be archived>

Questo comando è usato anche per aggiungere file a un archivio. Proprio così, la creazione di un archivio e l’aggiunta di file a un archivio sono fatte attraverso lo stesso comando.

Codifica 7z.

Questo ci porta al prossimo importante dettaglio:

Elenco dei file di un archivio

Anche il comando di elenco ha una struttura semplice che segue questa:

7z l <Archive name>

Esempio:

Elenco di 7z.

Decifrare un archivio

La decifratura è anche un compito abbastanza semplice. Il comando richiesto segue questa struttura:

7z e <Archive name>
7z decryption.

Questo dovrebbe bastare ai requisiti. Ma il comando è molto più esteso, avendo opzioni per rinominare i file all’interno di un archivio, per testare la sua integrità, per eliminare i file da un archivio, ecc. Queste possono essere trovate attraverso il comando:

man 7z

Installazione

L’installazione della suite completa di 7z può essere fatta attraverso questo comando per Ubuntu, Debian o le loro derivate:

sudo apt-get install p7zip-full
7z installation.

Su Fedora e le sue spin:

sudo dnf install p7zip

Per altre distribuzioni, i binari possono essere trovati qui (alla fine della pagina).

VeraCrypt

VeraCrypt è un sistema di crittografia unico e interessante. Il suo utilizzo è semplice, una volta che lo si imposta. Ciò che fa è creare un intero volume virtuale che è criptato. Questo volume, quando viene montato nel modo giusto, può essere utilizzato come un altro dispositivo di archiviazione, per copiare i file da e verso nel solito modo, ma una volta smontato, non c’è più. Il volume esiste all’interno di un file binario sfocato, che nessuno può leggere. Ora vediamo come impostarlo.

Installazione

Su tutte le distribuzioni, VeraCrypt deve essere scaricato e installato. Puoi trovare il pacchetto per la tua distribuzione qui. Mostreremo qui le istruzioni per la versione grafica per mantenere le cose accessibili a tutti.

Su Ubuntu o Debian o qualsiasi derivato, le istruzioni per l’installazione vanno così (considerando che il file è nella directory Downloads) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Ci saranno probabilmente delle dipendenze mancanti. Per rimediare, esegui questo comando:

sudo apt-get -f install
VeraCrypt install.

Tutto bene, ora passiamo alle cose belle.

Setup

Per impostare il metodo di crittografia, prima di tutto, bisogna creare un file vuoto. Per un file di esempio, lo chiameremo EncryptedVolume (lo so, un po’ troppo scontato). Per farlo, esegui questo comando:

touch EncryptedVolume

Ora apri VeraCrypt. Tra l’elenco dei volumi di esempio elencati, sceglietene uno qualsiasi. Idealmente, il primo (di nuovo, per mantenere le cose semplici). Clicca ora sull’opzione ‘Crea volume’. Questo aprirà una nuova finestra.

Finestra di creazione.

Ora scegli l’opzione ‘Crea un contenitore di file criptato’.

Funzione fisica del volume

Andremo con il ‘Volume standard VeraCrypt.’

Tipo di volume.

Clicca sulla casella ‘Seleziona file’, e seleziona il file che hai appena fatto, EncryptedVolume.

Localizzazione del file.

La cifratura predefinita AES e SHA-512 è più che sufficiente, quindi ci atteniamo di nuovo a quella predefinita.

Selezione metodo di cifratura.

Inserite ora la dimensione del volume crittografato secondo le vostre esigenze.

Dimensione del volume.

Questo è il passo più cruciale, poiché avrete bisogno di una buona e sicura password per una crittografia forte. La password raccomandata è >= 20 caratteri, giustamente.

Selezione della password.

Il filesystem scelto di default (FAT) non è affatto problematico. Se si desidera, è possibile selezionare un altro filesystem.

Selezione del filesystem del volume.

Questa è la parte più divertente dell’intero setup. Una chiave viene generata dai movimenti del cursore del mouse che fate qui. Siate il più casuale possibile. Quando hai finito, premi ‘Formato’. Clicca su ‘Sì’ alla prossima richiesta di conferma.

Generazione della chiave.

Un nuovo volume sarà creato. Ora clicca su “Esci”.

Volume creato.

Accesso al volume criptato

Ora per accedere al volume criptato appena creato, seleziona il volume che hai selezionato quando hai impostato il volume criptato (che raccomandiamo essere il primo). Nella parte inferiore della finestra, clicca sull’opzione ‘Select File…’, e scegli il file che hai creato, che ora è diventato il nuovo volume criptato.

Clicca su ‘Mount.’

Montaggio del volume criptato

Questo ti chiederà la password che hai usato per impostarlo. Non preoccuparti delle altre opzioni e clicca su ‘OK.’

Password del volume criptato

Ora ti chiederà la password utente.

Richiesta password utente

Ora quando controllerai il tuo file manager, ci sarà un altro volume che avrà le dimensioni del volume che hai specificato nella configurazione. Ora, questo è il volume virtuale criptato. Per crittografare i tuoi file, copiali e incollali in questo volume appena montato. Quando hai finito, torna a VeraCrypt, clicca su ‘Dismount’, e questo volume scomparirà di nuovo nel file EncryptedVolume.

Dismount

Anche se apri un file da questo volume, sarà copiato direttamente nella RAM ed eseguito, non avendo nessun coinvolgimento di nessun’altra parte del dispositivo di memorizzazione. Questo sarà un “vault” completamente protetto, che è sicuro, e apparirà come un file spazzatura a chiunque altro. Abbastanza figo.

Tails OS

La parte finale di questo articolo è Tails OS. Questo sistema operativo è stato creato per un’esperienza utente orientata alla privacy. Si chiama “amnesic incognito live system”, a cui si può accedere solo attraverso un drive USB esterno su un computer host, e che è amnesico, il che significa che non avrà altro che la nuova forma predefinita su ogni singolo utilizzo. Qualsiasi cambiamento fatto durante l’uso sarà automaticamente invertito nel prossimo avvio.

Tails OS

Di default, ha una crittografia e misure di sicurezza all’avanguardia. Alcuni dei fattori includono:

  • Crittografia e firma delle e-mail di default utilizzando OpenPGP ogni volta che si utilizza il client di posta elettronica, l’editor di testo o il browser di file
  • I messaggi istantanei sono protetti utilizzando OTR (che sta per Off-The-Record messaging). Fornisce una crittografia robusta per lo scopo
  • Cancella i file in modo sicuro (con l’opzione di recupero) usando Nautilus Wipe

Ci sono molte altre cose, ma queste sono solo le guarnizioni per descrivere la loro serietà. Potete trovare maggiori informazioni su Tails qui. È un sistema abbastanza comodo da usare in viaggio, poiché tutto ciò di cui avete bisogno è un sistema che non sia attualmente in uso. Se avete la chiavetta USB di Tails OS, potete avviarlo, e quando avete finito, nessuno lo saprà. Nemmeno quella chiavetta USB, in seguito.

Conclusione

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.