5 Najlepszych sposobów na szyfrowanie plików w Linuxie

Prywatność jest czymś o co prawie każdy z nas się martwi. Wiele osób przechodzi na Linuksa z powodu jego lepszych cech prywatności. W tych czasach, gdzie wielu ludzi wierzy (całkiem słusznie), że prywatność już nie istnieje, Linux dostarcza promień nadziei. Dystrybucje takie jak Tails OS są specjalnie zaprojektowane do tego celu.

Najbezpieczniejsze sposoby szyfrowania plików w systemie Linux

Ważnym elementem prywatności jest szyfrowanie. Dzisiaj chcemy pokazać ci najlepsze i najbardziej niezawodne metody szyfrowania dostępne na platformie Linux.

GnuPG

GnuPG jest najczęściej używanym narzędziem szyfrującym na platformie Linux. Ma to sens, ponieważ jest ono częścią domyślnego pakietu GNU i jest preinstalowane. Również dlatego, że ma najbezpieczniejsze algorytmy szyfrowania w pracy. Sposób działania GnuPG jest taki, że posiada on klucz publiczny i klucz prywatny (ponieważ używa szyfrowania asymetrycznego). Klucz publiczny może być wysyłany do wszystkich, za pomocą którego pliki mogą być szyfrowane. Ale klucz prywatny, który pozostaje tylko z tobą. I wszystko, co zostało zaszyfrowane kluczem publicznym, może być odszyfrowane tylko kluczem prywatnym.

To oznacza, że najpierw musisz skonfigurować klucze. Wprowadź to polecenie, aby wygenerować parę kluczy:

gpg --gen-key

To poprosi o prawdziwe nazwisko, i roboczy adres e-mail. Upewnij się, że wprowadzasz aktywny adres e-mail, ponieważ będzie to związane z kluczem publicznym później. Naciśnij 'O’, gdy zostaniesz zapytany, czy jesteś pewny siebie, czy nie (ale tylko jeśli jesteś). Następnie zostaniesz zapytany o hasło.

Zapytanie GPG

Teraz upewnij się, że podałeś silne hasło i dobrze je zapamiętałeś. W przeciwnym razie, nie będzie sensu tego wszystkiego. Po tym, wygeneruje klucz publiczny i prywatny.

GPG password prompt

Usage

Teraz, aby używać GPG, będziesz musiał najpierw udostępnić swój klucz publiczny i musisz wiedzieć jak szyfrować/deszyfrować pliki. Po pierwsze, aby uzyskać swój klucz publiczny, wpisz to polecenie:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

To wygeneruje klucz publiczny o nazwie 'mypubkey.gpg.’ Możesz podzielić się tym kluczem publicznym z każdym, kto będzie chciał wysłać Ci zaszyfrowane pliki. Można też użyć tego powiązanego adresu e-mail do zaszyfrowania danych.

Plik klucza publicznego GPG

Teraz nauka części do szyfrowania i odszyfrowywania danych:

Szyfrowanie plików przy użyciu czyjegoś klucza publicznego:

Aby zaszyfrować plik (przyjmując nazwę jako test.txt), należy użyć polecenia o następującej strukturze:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

I właśnie dlatego zarejestrowany identyfikator e-mail jest tak ważny.

Szyfrowanie GPG

Jak widać po bełkocie, plik został pomyślnie zaszyfrowany.

Odszyfruj pliki przy użyciu klucza prywatnego

Aby odszyfrować plik (zakładając, że nazwa zaszyfrowanego pliku to test.txt.gpg) zaszyfrowany przy użyciu klucza publicznego, należy wpisać następujące polecenie:

gpg --output test.txt --decrypt test.txt.gpg

Wtedy pojawi się monit o podanie hasła, które zostało wprowadzone podczas tworzenia kluczy.

Wskazówka hasła deszyfrującego

Po wprowadzeniu hasła zostanie utworzony plik wynikowy test.txt.

GPG deszyfrowanie

ccrypt

ccrypt używa 256-AES do szyfrowania i jest znacznie prostszy. To z pewnością działa w mniej poważnym tonie, więc program jest idealny dla nie tak ważnych plików prywatnych. Na przykład, jeśli przesyłasz coś do magazynu w chmurze jakiegoś serwisu, możesz tego użyć. Sposób użycia jest dość prosty. Aby zaszyfrować plik, a następnie następujące polecenie:

ccencrypt <filename>

Następnie pojawi się monit o hasło. Wprowadź hasło (długie i silne), a dane zostaną zaszyfrowane z rozszerzeniem .cpt.

ccencrypt encryption

Teraz, aby odszyfrować:

ccdecrypt <filename.cpt>

Teraz zostaniesz poproszony o hasło, które wprowadziłeś podczas szyfrowania tego pliku. Wprowadź hasło, a plik zostanie odszyfrowany.

ccdecrypt decryption

Aby zainstalować ccrypt w Ubuntu, Debianie i ich pochodnych, wpisz:

sudo apt-get install ccrypt
ccrypt installation

W przypadku Fedory i jej spinów, wpisz:

sudo dnf install ccrypt

Wprowadź odpowiednie polecenie zgodnie z dystrybucją. Jeśli repozytoria twojej dystrybucji nie mają go, możesz znaleźć binarki tutaj.

7-zip

7-zip używa również szyfrowania 256-AES i ma bardzo wysoki współczynnik kompresji. To jest najważniejsza cecha 7-zip. Prawie każdy słyszał o niesławnym formacie .zip. Oficjalna nazwa 7-zip dla systemów linuksowych to p7zip (nawiązanie do Posix). Ma on proste zastosowanie, o którym opowiemy w sposób kategoryczny:

Tworzenie archiwum

Tworzenie archiwum polega na wykonaniu polecenia w następującym formacie:

7z a <Required .zip archive name> <File names to be archived>

Mimo że tworzy to archiwum, nadal go nie szyfruje. Aby dodać hasło do archiwum, możemy użyć przełącznika -p.

7z a -p <Required .zip archive name> <File names to be archived>

To polecenie jest również używane do dodawania plików do archiwum. Tak jest, tworzenie archiwum i dodawanie plików do archiwum odbywa się za pomocą tego samego polecenia.

7z szyfrowania.

To prowadzi nas do następnego ważnego szczegółu:

Listowanie plików archiwum

Komenda listowania ma również prostą strukturę, która wygląda następująco:

7z l <Archive name>

Przykład:

7z listowania.

Odszyfrowywanie archiwum

Odszyfrowywanie jest również dość prostym zadaniem. Wymagane polecenie ma następującą strukturę:

7z e <Archive name>
7z deszyfrowanie.

To powinno wystarczyć do spełnienia wymagań. Polecenie jest jednak bardziej rozbudowane i posiada opcje zmiany nazw plików wewnątrz archiwum, testowania jego integralności, usuwania z niego plików itp. Można je znaleźć poprzez polecenie:

man 7z

Instalacja

Instalacja pełnego pakietu 7z może być wykonana poprzez to polecenie dla Ubuntu, Debiana lub ich pochodnych:

sudo apt-get install p7zip-full
Instalacja 7z.

Na Fedorze i jej pochodnych:

sudo dnf install p7zip

Dla innych dystrybucji binarki można znaleźć tutaj (na końcu strony).

VeraCrypt

VeraCrypt jest unikalnym systemem szyfrowania i w dodatku interesującym. Jego użycie jest proste, gdy już go skonfigurujesz. To co robi, to tworzy cały wirtualny wolumen, który jest zaszyfrowany. Wolumin ten, po zamontowaniu we właściwy sposób, może być używany jak inne urządzenie pamięci masowej, do kopiowania plików w zwykły sposób, ale po odmontowaniu, już go tam nie ma. Wolumin istnieje wewnątrz niewyraźny plik binarny, który nikt nie może odczytać. Zobaczmy teraz, jak to skonfigurować.

Instalacja

Na wszystkich dystrybucjach, VeraCrypt musi być pobrany i zainstalowany. Możesz znaleźć pakiet dla swojej dystrybucji tutaj. Pokażemy tutaj instrukcje dla wersji graficznej, aby wszystko było dostępne dla wszystkich.

Na Ubuntu lub Debianie lub innych pochodnych, instrukcje instalacji wyglądają następująco (biorąc pod uwagę, że plik znajduje się w katalogu Downloads) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Prawdopodobnie będzie brakowało zależności. Aby to naprawić, uruchom tę komendę:

sudo apt-get -f install
VeraCrypt install.

Wszystko dobrze, teraz przejdźmy do dobrych rzeczy.

Setup

Aby skonfigurować metodę szyfrowania, najpierw należy utworzyć pusty plik. Dla przykładowego pliku, nazwiemy go EncryptedVolume (wiem, trochę na nosie). Aby to zrobić, wykonaj następującą komendę:

touch EncryptedVolume

Teraz otwórz VeraCrypt. Z listy przykładowych woluminów wybierz dowolny. Najlepiej pierwszy (znowu, aby zachować prostotę). Kliknij teraz na opcję 'Create Volume’. Spowoduje to otwarcie nowego okna.

Okno tworzenia.

Teraz wybierz opcję 'Utwórz zaszyfrowany kontener plików’.

Cecha fizyczna woluminu

Wybieramy 'Standardowy wolumin VeraCrypt.’

Typ woluminu.

Kliknij na pole 'Wybierz plik’ i wybierz plik, który właśnie utworzyłeś, EncryptedVolume.

Lokalizacja pliku.

Domyślne szyfrowanie AES i SHA-512 jest więcej niż wystarczające, więc ponownie trzymamy się domyślnego.

Wybór metody szyfrowania.

Teraz wprowadź rozmiar zaszyfrowanego woluminu zgodnie ze swoimi wymaganiami.

Rozmiar woluminu.

To jest najbardziej kluczowy krok, ponieważ będziesz potrzebował dobrego i bezpiecznego hasła dla silnego szyfrowania. Zalecane hasło to >= 20 znaków, całkiem słusznie.

Wybór hasła.

Domyślnie wybrany system plików (FAT) nie jest wcale problematyczny. Jeśli chcesz, możesz wybrać inny system plików.

Wybór systemu plików woluminu.

To najfajniejsza część całej konfiguracji. Klucz jest generowany na podstawie ruchów kursora myszy, które tutaj wykonujesz. Bądź tak losowy, jak to tylko możliwe. Kiedy skończysz, naciśnij 'Format’. Kliknij 'Tak’ na następny monit o potwierdzenie.

Generowanie klucza.

Nowy wolumin zostanie utworzony. Teraz kliknij 'Exit.’

Utworzony wolumin.

Dostęp do zaszyfrowanego woluminu

Aby uzyskać dostęp do nowo utworzonego zaszyfrowanego woluminu, wybierz wolumin, który wybrałeś podczas konfiguracji zaszyfrowanego woluminu (zalecamy, aby był to pierwszy wolumin). W dolnej części okna kliknij opcję 'Select File…’ i wybierz plik, który utworzyłeś, a który stał się teraz nowym woluminem zaszyfrowanym.

Kliknij na 'Mount.’

Montowanie woluminu zaszyfrowanego

W tym momencie zostaniesz poproszony o hasło, którego użyłeś do jego utworzenia. Nie przejmuj się innymi opcjami i kliknij 'OK.’

Hasło woluminu zaszyfrowanego

Teraz zostaniesz poproszony o hasło użytkownika.

Prośba o hasło użytkownika

Teraz, gdy sprawdzisz menadżera plików, będzie tam inny wolumin, który będzie miał rozmiar woluminu, który określiłeś w konfiguracji. Teraz, to jest zaszyfrowany wolumin wirtualny. Aby zaszyfrować swoje pliki, skopiuj i wklej je do tego nowo zamontowanego woluminu. Kiedy skończysz, wróć do VeraCrypt, kliknij na 'Dismount,’ a ten wolumen zniknie ponownie w pliku EncryptedVolume.

Dismount

Nawet jeśli otworzysz plik z tego wolumenu, zostanie on skopiowany bezpośrednio do pamięci RAM i uruchomiony, bez udziału jakiejkolwiek innej części urządzenia pamięci masowej. To będzie całkowicie chroniony „skarbiec”, który jest bezpieczny, i pojawiają się jako plik śmieci do nikogo innego. Pretty cool.

Tails OS

Ostatnia część tego artykułu jest Tails OS. Ten OS sam w sobie jest stworzony dla prywatności zorientowanych doświadczeń użytkownika. Nazywa się 'amnesic incognito live system’, który może być dostępny tylko poprzez zewnętrzny napęd USB na komputerze hosta, i który jest amnesic, co oznacza, że nie będzie miał nic poza nową formą domyślną przy każdym użyciu. Każda zmiana dokonana podczas użytkowania zostanie automatycznie odwrócona w następnym rozruchu.

Tails OS

Domyślnie posiada najnowocześniejszą kryptografię i środki bezpieczeństwa. Niektóre z tych czynników obejmują:

  • Szyfrowanie i podpisywanie wiadomości e-mail domyślnie przy użyciu OpenPGP za każdym razem, gdy korzystasz z klienta poczty e-mail, edytora tekstu lub przeglądarki plików
  • Instantne wiadomości są chronione przy użyciu OTR (co oznacza Off-The-Record messaging). Zapewnia to solidne szyfrowanie do tego celu
  • Bezpiecznie usuwa pliki (z opcją odzyskania w ogóle) używając Nautilus Wipe

Jest jeszcze kilka innych rzeczy, ale to tylko wierzchołki opisujące ich powagę. Możesz znaleźć więcej o Tails tutaj. Jest to całkiem poręczny system do użycia w podróży, ponieważ wszystko czego potrzebujesz to system, który nie jest aktualnie używany. Jeśli masz dysk USB z Tails OS, możesz go uruchomić, a kiedy skończysz, nikt się nie dowie. Nawet ten napęd USB, później.

Konkluzja

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.