Prywatność jest czymś o co prawie każdy z nas się martwi. Wiele osób przechodzi na Linuksa z powodu jego lepszych cech prywatności. W tych czasach, gdzie wielu ludzi wierzy (całkiem słusznie), że prywatność już nie istnieje, Linux dostarcza promień nadziei. Dystrybucje takie jak Tails OS są specjalnie zaprojektowane do tego celu.
- Najbezpieczniejsze sposoby szyfrowania plików w systemie Linux
- GnuPG
- Usage
- Szyfrowanie plików przy użyciu czyjegoś klucza publicznego:
- Odszyfruj pliki przy użyciu klucza prywatnego
- ccrypt
- 7-zip
- Tworzenie archiwum
- Listowanie plików archiwum
- Odszyfrowywanie archiwum
- Instalacja
- VeraCrypt
- Instalacja
- Setup
- Dostęp do zaszyfrowanego woluminu
- Tails OS
- Konkluzja
Najbezpieczniejsze sposoby szyfrowania plików w systemie Linux
Ważnym elementem prywatności jest szyfrowanie. Dzisiaj chcemy pokazać ci najlepsze i najbardziej niezawodne metody szyfrowania dostępne na platformie Linux.
GnuPG
GnuPG jest najczęściej używanym narzędziem szyfrującym na platformie Linux. Ma to sens, ponieważ jest ono częścią domyślnego pakietu GNU i jest preinstalowane. Również dlatego, że ma najbezpieczniejsze algorytmy szyfrowania w pracy. Sposób działania GnuPG jest taki, że posiada on klucz publiczny i klucz prywatny (ponieważ używa szyfrowania asymetrycznego). Klucz publiczny może być wysyłany do wszystkich, za pomocą którego pliki mogą być szyfrowane. Ale klucz prywatny, który pozostaje tylko z tobą. I wszystko, co zostało zaszyfrowane kluczem publicznym, może być odszyfrowane tylko kluczem prywatnym.
To oznacza, że najpierw musisz skonfigurować klucze. Wprowadź to polecenie, aby wygenerować parę kluczy:
gpg --gen-key
To poprosi o prawdziwe nazwisko, i roboczy adres e-mail. Upewnij się, że wprowadzasz aktywny adres e-mail, ponieważ będzie to związane z kluczem publicznym później. Naciśnij 'O’, gdy zostaniesz zapytany, czy jesteś pewny siebie, czy nie (ale tylko jeśli jesteś). Następnie zostaniesz zapytany o hasło.
Teraz upewnij się, że podałeś silne hasło i dobrze je zapamiętałeś. W przeciwnym razie, nie będzie sensu tego wszystkiego. Po tym, wygeneruje klucz publiczny i prywatny.
Usage
Teraz, aby używać GPG, będziesz musiał najpierw udostępnić swój klucz publiczny i musisz wiedzieć jak szyfrować/deszyfrować pliki. Po pierwsze, aby uzyskać swój klucz publiczny, wpisz to polecenie:
gpg --armor --output mypubkey.gpg --export <E-mail that you registered>
To wygeneruje klucz publiczny o nazwie 'mypubkey.gpg.’ Możesz podzielić się tym kluczem publicznym z każdym, kto będzie chciał wysłać Ci zaszyfrowane pliki. Można też użyć tego powiązanego adresu e-mail do zaszyfrowania danych.
Teraz nauka części do szyfrowania i odszyfrowywania danych:
Szyfrowanie plików przy użyciu czyjegoś klucza publicznego:
Aby zaszyfrować plik (przyjmując nazwę jako test.txt), należy użyć polecenia o następującej strukturze:
gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt
I właśnie dlatego zarejestrowany identyfikator e-mail jest tak ważny.
Jak widać po bełkocie, plik został pomyślnie zaszyfrowany.
Odszyfruj pliki przy użyciu klucza prywatnego
Aby odszyfrować plik (zakładając, że nazwa zaszyfrowanego pliku to test.txt.gpg) zaszyfrowany przy użyciu klucza publicznego, należy wpisać następujące polecenie:
gpg --output test.txt --decrypt test.txt.gpg
Wtedy pojawi się monit o podanie hasła, które zostało wprowadzone podczas tworzenia kluczy.
Po wprowadzeniu hasła zostanie utworzony plik wynikowy test.txt.
ccrypt
ccrypt używa 256-AES do szyfrowania i jest znacznie prostszy. To z pewnością działa w mniej poważnym tonie, więc program jest idealny dla nie tak ważnych plików prywatnych. Na przykład, jeśli przesyłasz coś do magazynu w chmurze jakiegoś serwisu, możesz tego użyć. Sposób użycia jest dość prosty. Aby zaszyfrować plik, a następnie następujące polecenie:
ccencrypt <filename>
Następnie pojawi się monit o hasło. Wprowadź hasło (długie i silne), a dane zostaną zaszyfrowane z rozszerzeniem .cpt.
Teraz, aby odszyfrować:
ccdecrypt <filename.cpt>
Teraz zostaniesz poproszony o hasło, które wprowadziłeś podczas szyfrowania tego pliku. Wprowadź hasło, a plik zostanie odszyfrowany.
Aby zainstalować ccrypt w Ubuntu, Debianie i ich pochodnych, wpisz:
sudo apt-get install ccrypt
W przypadku Fedory i jej spinów, wpisz:
sudo dnf install ccrypt
Wprowadź odpowiednie polecenie zgodnie z dystrybucją. Jeśli repozytoria twojej dystrybucji nie mają go, możesz znaleźć binarki tutaj.
7-zip
7-zip używa również szyfrowania 256-AES i ma bardzo wysoki współczynnik kompresji. To jest najważniejsza cecha 7-zip. Prawie każdy słyszał o niesławnym formacie .zip. Oficjalna nazwa 7-zip dla systemów linuksowych to p7zip (nawiązanie do Posix). Ma on proste zastosowanie, o którym opowiemy w sposób kategoryczny:
Tworzenie archiwum
Tworzenie archiwum polega na wykonaniu polecenia w następującym formacie:
7z a <Required .zip archive name> <File names to be archived>
Mimo że tworzy to archiwum, nadal go nie szyfruje. Aby dodać hasło do archiwum, możemy użyć przełącznika -p.
7z a -p <Required .zip archive name> <File names to be archived>
To polecenie jest również używane do dodawania plików do archiwum. Tak jest, tworzenie archiwum i dodawanie plików do archiwum odbywa się za pomocą tego samego polecenia.
To prowadzi nas do następnego ważnego szczegółu:
Listowanie plików archiwum
Komenda listowania ma również prostą strukturę, która wygląda następująco:
7z l <Archive name>
Przykład:
Odszyfrowywanie archiwum
Odszyfrowywanie jest również dość prostym zadaniem. Wymagane polecenie ma następującą strukturę:
7z e <Archive name>
To powinno wystarczyć do spełnienia wymagań. Polecenie jest jednak bardziej rozbudowane i posiada opcje zmiany nazw plików wewnątrz archiwum, testowania jego integralności, usuwania z niego plików itp. Można je znaleźć poprzez polecenie:
man 7z
Instalacja
Instalacja pełnego pakietu 7z może być wykonana poprzez to polecenie dla Ubuntu, Debiana lub ich pochodnych:
sudo apt-get install p7zip-full
Na Fedorze i jej pochodnych:
sudo dnf install p7zip
Dla innych dystrybucji binarki można znaleźć tutaj (na końcu strony).
VeraCrypt
VeraCrypt jest unikalnym systemem szyfrowania i w dodatku interesującym. Jego użycie jest proste, gdy już go skonfigurujesz. To co robi, to tworzy cały wirtualny wolumen, który jest zaszyfrowany. Wolumin ten, po zamontowaniu we właściwy sposób, może być używany jak inne urządzenie pamięci masowej, do kopiowania plików w zwykły sposób, ale po odmontowaniu, już go tam nie ma. Wolumin istnieje wewnątrz niewyraźny plik binarny, który nikt nie może odczytać. Zobaczmy teraz, jak to skonfigurować.
Instalacja
Na wszystkich dystrybucjach, VeraCrypt musi być pobrany i zainstalowany. Możesz znaleźć pakiet dla swojej dystrybucji tutaj. Pokażemy tutaj instrukcje dla wersji graficznej, aby wszystko było dostępne dla wszystkich.
Na Ubuntu lub Debianie lub innych pochodnych, instrukcje instalacji wyglądają następująco (biorąc pod uwagę, że plik znajduje się w katalogu Downloads) :
cd Downloads/
sudo dpkg -i <Downloaded package name>
Prawdopodobnie będzie brakowało zależności. Aby to naprawić, uruchom tę komendę:
sudo apt-get -f install
Wszystko dobrze, teraz przejdźmy do dobrych rzeczy.
Setup
Aby skonfigurować metodę szyfrowania, najpierw należy utworzyć pusty plik. Dla przykładowego pliku, nazwiemy go EncryptedVolume (wiem, trochę na nosie). Aby to zrobić, wykonaj następującą komendę:
touch EncryptedVolume
Teraz otwórz VeraCrypt. Z listy przykładowych woluminów wybierz dowolny. Najlepiej pierwszy (znowu, aby zachować prostotę). Kliknij teraz na opcję 'Create Volume’. Spowoduje to otwarcie nowego okna.
Teraz wybierz opcję 'Utwórz zaszyfrowany kontener plików’.
Wybieramy 'Standardowy wolumin VeraCrypt.’
Kliknij na pole 'Wybierz plik’ i wybierz plik, który właśnie utworzyłeś, EncryptedVolume.
Domyślne szyfrowanie AES i SHA-512 jest więcej niż wystarczające, więc ponownie trzymamy się domyślnego.
Teraz wprowadź rozmiar zaszyfrowanego woluminu zgodnie ze swoimi wymaganiami.
To jest najbardziej kluczowy krok, ponieważ będziesz potrzebował dobrego i bezpiecznego hasła dla silnego szyfrowania. Zalecane hasło to >= 20 znaków, całkiem słusznie.
Domyślnie wybrany system plików (FAT) nie jest wcale problematyczny. Jeśli chcesz, możesz wybrać inny system plików.
To najfajniejsza część całej konfiguracji. Klucz jest generowany na podstawie ruchów kursora myszy, które tutaj wykonujesz. Bądź tak losowy, jak to tylko możliwe. Kiedy skończysz, naciśnij 'Format’. Kliknij 'Tak’ na następny monit o potwierdzenie.
Nowy wolumin zostanie utworzony. Teraz kliknij 'Exit.’
Dostęp do zaszyfrowanego woluminu
Aby uzyskać dostęp do nowo utworzonego zaszyfrowanego woluminu, wybierz wolumin, który wybrałeś podczas konfiguracji zaszyfrowanego woluminu (zalecamy, aby był to pierwszy wolumin). W dolnej części okna kliknij opcję 'Select File…’ i wybierz plik, który utworzyłeś, a który stał się teraz nowym woluminem zaszyfrowanym.
Kliknij na 'Mount.’
W tym momencie zostaniesz poproszony o hasło, którego użyłeś do jego utworzenia. Nie przejmuj się innymi opcjami i kliknij 'OK.’
Teraz zostaniesz poproszony o hasło użytkownika.
Teraz, gdy sprawdzisz menadżera plików, będzie tam inny wolumin, który będzie miał rozmiar woluminu, który określiłeś w konfiguracji. Teraz, to jest zaszyfrowany wolumin wirtualny. Aby zaszyfrować swoje pliki, skopiuj i wklej je do tego nowo zamontowanego woluminu. Kiedy skończysz, wróć do VeraCrypt, kliknij na 'Dismount,’ a ten wolumen zniknie ponownie w pliku EncryptedVolume.
Nawet jeśli otworzysz plik z tego wolumenu, zostanie on skopiowany bezpośrednio do pamięci RAM i uruchomiony, bez udziału jakiejkolwiek innej części urządzenia pamięci masowej. To będzie całkowicie chroniony „skarbiec”, który jest bezpieczny, i pojawiają się jako plik śmieci do nikogo innego. Pretty cool.
Tails OS
Ostatnia część tego artykułu jest Tails OS. Ten OS sam w sobie jest stworzony dla prywatności zorientowanych doświadczeń użytkownika. Nazywa się 'amnesic incognito live system’, który może być dostępny tylko poprzez zewnętrzny napęd USB na komputerze hosta, i który jest amnesic, co oznacza, że nie będzie miał nic poza nową formą domyślną przy każdym użyciu. Każda zmiana dokonana podczas użytkowania zostanie automatycznie odwrócona w następnym rozruchu.
Domyślnie posiada najnowocześniejszą kryptografię i środki bezpieczeństwa. Niektóre z tych czynników obejmują:
- Szyfrowanie i podpisywanie wiadomości e-mail domyślnie przy użyciu OpenPGP za każdym razem, gdy korzystasz z klienta poczty e-mail, edytora tekstu lub przeglądarki plików
- Instantne wiadomości są chronione przy użyciu OTR (co oznacza Off-The-Record messaging). Zapewnia to solidne szyfrowanie do tego celu
- Bezpiecznie usuwa pliki (z opcją odzyskania w ogóle) używając Nautilus Wipe
Jest jeszcze kilka innych rzeczy, ale to tylko wierzchołki opisujące ich powagę. Możesz znaleźć więcej o Tails tutaj. Jest to całkiem poręczny system do użycia w podróży, ponieważ wszystko czego potrzebujesz to system, który nie jest aktualnie używany. Jeśli masz dysk USB z Tails OS, możesz go uruchomić, a kiedy skończysz, nikt się nie dowie. Nawet ten napęd USB, później.