5 beste manieren om bestanden in Linux te versleutelen

Privacy is iets waar we ons bijna allemaal zorgen over maken. Veel mensen stappen over op Linux vanwege de betere privacymogelijkheden. In deze tijd, waarin veel mensen (terecht) geloven dat privacy niet meer bestaat, biedt Linux een sprankje hoop. Distributies als Tails OS zijn daar speciaal voor ontworpen.

Veiligste manieren om bestanden te versleutelen op een Linux systeem

Een belangrijk element van privacy is versleuteling. Vandaag willen we u de beste en meest betrouwbare methoden van versleuteling laten zien die beschikbaar zijn op het Linux-platform.

GnuPG

GnuPG is de meest gebruikte versleutelingstool op het Linux-platform. Dit is logisch omdat het deel uitmaakt van het standaard GNU pakket en voorgeïnstalleerd is. Ook omdat het de veiligste encryptie-algoritmen heeft. De manier waarop GnuPG werkt is dat het een publieke sleutel en een prive sleutel heeft (aangezien het asymmetrische encryptie gebruikt). De publieke sleutel kan naar iedereen worden verstuurd, waarmee bestanden kunnen worden versleuteld. Maar de private sleutel, die blijft alleen bij jou. En alles wat met de publieke sleutel is versleuteld, kan alleen met de private sleutel worden ontsleuteld.

Dit betekent dat je eerst de sleutels moet instellen. Voer dit commando in om een sleutelpaar te genereren:

gpg --gen-key

Het zal vragen om uw echte naam, en werkend E-mail adres. Zorg ervoor dat u een actief e-mailadres invoert, aangezien dit later aan uw publieke sleutel zal worden gekoppeld. Druk op ‘O’ als u gevraagd wordt of u zeker bent of niet (maar alleen als u zeker bent). Vervolgens wordt u om een wachtwoord gevraagd.

GPG-vraag

Zorg er nu voor dat u een sterk wachtwoord invoert en dat u het goed onthoudt. Anders heeft dit allemaal geen zin. Hierna zullen de publieke en private sleutels zijn gegenereerd.

GPG-wachtwoordprompt

Gebruik

Nu, om GPG te gebruiken, zult u eerst uw publieke sleutel moeten delen en moeten weten hoe u bestanden kunt versleutelen/decoderen. Om te beginnen, om uw publieke sleutel te krijgen, voert u dit commando in:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Dit zal een publieke sleutel genereren met de naam ‘mypubkey.gpg.’ U kunt deze publieke sleutel delen met iedereen die u versleutelde bestanden moet sturen. Of ze kunnen dat bijbehorende e-mailadres van u gebruiken om gegevens te versleutelen.

GPG public key file

Nu het gedeelte leren om gegevens te versleutelen en te ontsleutelen:

Bestanden versleutelen met iemands public key:

Om een bestand te versleutelen (uitgaande van een naam als test.txt), gebruikt u het commando met de volgende structuur:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

En dit is waarom de geregistreerde E-mail ID zo belangrijk is.

GPG-encryptie

Zoals u aan het gebrabbel kunt zien, is het bestand met succes gecodeerd.

Bestanden ontsleutelen met uw privésleutel

Om een bestand te ontsleutelen (ervan uitgaande dat de naam van het versleutelde bestand test.txt.gpg is) dat is versleuteld met uw publieke sleutel, moet u dit commando invoeren:

gpg --output test.txt --decrypt test.txt.gpg

Hierbij wordt u gevraagd om het wachtwoord dat u hebt ingevoerd tijdens het maken van de sleutels.

Wachtwoordprompt voor decodering

Na invoer van het wachtwoord wordt het resulterende bestand test.txt aangemaakt.

GPG-decodering

ccrypt

ccrypt gebruikt ook 256-AES voor codering en is aanzienlijk ongecompliceerder. Dit werkt zeker op een minder serieuze toon, dus het programma is ideaal voor niet-zo-belangrijke privé bestanden. Als je bijvoorbeeld iets uploadt naar de cloudopslag van een of andere dienst, zou je dit kunnen gebruiken. Het gebruik is vrij eenvoudig. Om een bestand te versleutelen, voert u het volgende commando uit:

ccencrypt <filename>

Het zal u dan om een wachtwoord vragen. Voer een wachtwoord in (een lang en sterk wachtwoord), en de gegevens worden versleuteld met de extensie .cpt.

ccencrypt encryptie

Nu om te ontsleutelen:

ccdecrypt <filename.cpt>

U wordt nu gevraagd om het wachtwoord dat u heeft ingevoerd voor het versleutelen van dat bestand. Voer het wachtwoord in, en het bestand wordt gedecodeerd.

ccdecrypt decryption

Om ccrypt te installeren op Ubuntu, Debian en hun afgeleiden, voert u in:

sudo apt-get install ccrypt
ccrypt installatie

Voor Fedora en zijn spins, voert u in:

sudo dnf install ccrypt

Voer het corresponderende commando in volgens uw distributie. Als de repositories van uw distributie het niet hebben, kunt u de binaries hier vinden.

7-zip

7-zip gebruikt ook 256-AES encryptie en heeft een zeer hoge compressie ratio. Dit is het hoogtepunt van 7-zip. Bijna iedereen heeft wel eens gehoord van het beruchte .zip formaat. De officiële naam van 7-zip voor Linux systemen is p7zip (verwijzend naar Posix). Het heeft een eenvoudig gebruik, waarover we categorisch zullen vertellen:

Creëren archief

Het creëren van een archief bestaat uit een commando in het volgende formaat:

7z a <Required .zip archive name> <File names to be archived>

Hoewel dit een archief creëert, versleutelt het het nog steeds niet. Om een wachtwoord aan het archief toe te voegen, kunnen we de -p switch gebruiken.

7z a -p <Required .zip archive name> <File names to be archived>

Dit commando wordt ook gebruikt om bestanden aan een archief toe te voegen. Dat klopt, het maken van een archief en het toevoegen van bestanden aan een archief gebeurt met hetzelfde commando.

7z encryptie.

Dit brengt ons bij het volgende belangrijke detail:

Lijsten van bestanden van een archief

De opdracht voor het maken van lijsten heeft ook een eenvoudige structuur die er als volgt uitziet:

7z l <Archive name>

Voorbeeld:

7z-lijst.

Ontcijferen van een archief

Ontcijfering is ook een vrij eenvoudige taak. Het vereiste commando volgt deze structuur:

7z e <Archive name>
7z-decodering.

Dat zou voldoende moeten zijn. Maar het commando is veel uitgebreider, met opties om bestanden in een archief te hernoemen, om de integriteit te testen, om bestanden te verwijderen, enz. Deze kunnen worden gevonden via het commando:

man 7z

Installatie

De installatie van de volledige suite van 7z kan worden gedaan via dit commando voor Ubuntu, Debian of hun afgeleiden:

sudo apt-get install p7zip-full
7z installatie.

Op Fedora en zijn afgeleiden:

sudo dnf install p7zip

Voor andere distributies kunnen de binaries hier gevonden worden (aan het einde van de pagina).

VeraCrypt

VeraCrypt is een uniek encryptie systeem en een interessante ook nog. Het gebruik ervan is eenvoudig, als je het eenmaal hebt opgezet. Wat het doet is een volledig virtueel volume aanmaken dat versleuteld is. Dit volume kan, wanneer het op de juiste manier is aangekoppeld, worden gebruikt als een opslagmedium, om bestanden van en naar te kopiëren op de gebruikelijke manier, maar zodra het wordt losgekoppeld, is het er niet meer. Het volume bestaat in een vaag binair bestand, dat niemand kan lezen. Laten we nu eens kijken hoe we dit kunnen instellen.

Installatie

Op alle distributies moet VeraCrypt worden gedownload en geïnstalleerd. U kunt het pakket voor uw distributie hier vinden. We gaan hier instructies tonen voor de grafische versie om het voor iedereen toegankelijk te houden.

Op Ubuntu of Debian of afgeleiden, gaan de instructies voor de installatie als volgt (ervan uitgaande dat het bestand in de Downloads directory staat) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Er zullen waarschijnlijk afhankelijkheden ontbreken. Om dat op te lossen, voert u dit commando uit:

sudo apt-get -f install
VeraCrypt install.

Alles goed, laten we nu verder gaan met het goede werk.

Setup

Voor het instellen van de encryptiemethode moet allereerst een leeg bestand worden aangemaakt. Voor een voorbeeldbestand zullen we het EncryptedVolume noemen (ik weet het, een beetje op de neus). Om dit te doen, voer je het volgende commando uit:

touch EncryptedVolume

Open nu VeraCrypt. Kies iemand uit de lijst met voorbeeldvolumes. In het ideale geval, de eerste (opnieuw, om de dingen eenvoudig te houden). Klik nu op de optie ‘Volume aanmaken’. Hiermee wordt een nieuw venster geopend.

Creatievenster.

Kies nu de optie ‘Een gecodeerde bestandscontainer maken’.

Fysieke eigenschap van het volume

We gaan voor het ‘Standaard VeraCrypt-volume.’

Volumetype.

Klik op het vakje ‘Bestand selecteren’, en selecteer het bestand dat u zojuist hebt gemaakt, EncryptedVolume.

Bestandslocatie.

De standaard AES- en SHA-512-versleuteling is meer dan voldoende, dus we houden het weer bij de standaard.

Selectie van encryptiemethode.

Voer nu de grootte van het versleutelde volume in volgens uw vereisten.

Grootte van volume.

Dit is de meest cruciale stap, aangezien u een goed en veilig wachtwoord nodig hebt voor sterke versleuteling. Het aanbevolen wachtwoord is >= 20 tekens, en terecht.

Wachtwoordkeuze.

Het standaard gekozen bestandssysteem (FAT) is helemaal niet problematisch. Desgewenst kunt u een ander bestandssysteem selecteren.

Volume bestandssysteem selectie.

Dit is het leukste gedeelte van de hele setup. Een sleutel wordt gegenereerd uit de bewegingen van de muiscursor die je hier maakt. Wees zo willekeurig mogelijk. Als je klaar bent, druk je op ‘Format.’ Klik op ‘Yes’ bij de volgende bevestigingsvraag.

Sleutelgeneratie.

Er wordt een nieuw volume gemaakt. Klik nu op ‘Afsluiten’.’

Volume aangemaakt.

Toegang tot gecodeerd volume

Om nu toegang te krijgen tot het nieuw aangemaakte gecodeerde volume, selecteert u het volume dat u hebt geselecteerd bij het instellen van het gecodeerde volume (wij raden u aan om dit als eerste te doen). Klik in het onderste deel van het venster op de optie ‘Bestand selecteren…’ en kies het bestand dat u hebt gemaakt, dat nu het nieuwe gecodeerde volume is geworden.

Klik op ‘Mount.’

Gecodeerd volume

Mounting Gecodeerd volume

Dit vraagt u om het wachtwoord dat u hebt gebruikt om het in te stellen. Doe geen moeite met de andere opties en klik op ‘OK.’

Wachtwoord versleuteld volume

Nu wordt om het gebruikerswachtwoord gevraagd.

Wachtwoord voor gebruiker gevraagd

Als u nu in uw bestandsbeheer kijkt, ziet u een ander volume dat even groot is als het volume dat u bij het instellen hebt opgegeven. Dit is nu het versleutelde virtuele volume. Om uw bestanden te versleutelen, kopieert en plakt u ze in dit nieuw gemounte volume. Als u klaar bent, gaat u terug naar VeraCrypt, klikt u op ‘Dismount’ en verdwijnt dit volume weer in het EncryptedVolume-bestand.

Dismount

Als u een bestand vanaf dit volume opent, wordt het direct in het RAM gekopieerd en uitgevoerd, zonder tussenkomst van welk ander deel van het opslagapparaat dan ook. Dit zal een volledig beschermde ‘kluis’ zijn, die veilig is, en voor ieder ander overkomt als een junk-bestand. Best cool.

Tails OS

Het laatste deel van dit artikel is Tails OS. Dit OS zelf is gemaakt voor privacy-georiënteerde gebruikerservaring. Het wordt het ‘amnesic incognito live system’ genoemd, dat alleen toegankelijk is via een externe USB-drive op een hostcomputer, en dat amnesic is, wat betekent dat het niets anders zal hebben dan de nieuwe standaardvorm bij elk afzonderlijk gebruik. Elke wijziging die tijdens het gebruik wordt aangebracht, wordt bij de volgende boot automatisch ongedaan gemaakt.

Tails OS

Het beschikt standaard over de allernieuwste cryptografie en beveiligingsmaatregelen. Enkele van de factoren zijn:

  • Encryptie en ondertekening van e-mails met standaard OpenPGP wanneer u de e-mailclient, teksteditor of de bestandsbrowser gebruikt
  • Instantberichten worden beschermd met OTR (wat staat voor Off-The-Record messaging). Het biedt zijn robuuste encryptie voor het doel
  • Veilig verwijderen van bestanden (met op optie van herstel op alle) met behulp van Nautilus Wipe

Er zijn verschillende andere dingen, maar dit zijn slechts de toppings om de ernst ervan te beschrijven. U kunt hier meer over Tails vinden. Het is een handig systeem om onderweg te gebruiken, omdat je alleen een systeem nodig hebt dat op dat moment niet in gebruik is. Als je de Tails OS USB drive hebt, kun je het opstarten, en als je klaar bent, zal niemand het weten. Zelfs die USB drive, later niet.

Conclusie

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.