Privacidade é algo que quase todos nós temos preocupações. Muitas pessoas mudam para o Linux devido às suas melhores características de privacidade. Neste tempo, onde muitas pessoas acreditam (com razão) que a privacidade não existe mais, o Linux fornece um raio de esperança. Distribuições como Tails OS são especificamente projetadas para essa finalidade.
- Modos mais seguros para criptografar arquivos em um sistema Linux
- GnuPG
- Utilização
- Criptografar arquivos usando a chave pública de alguém:
- Decifrar ficheiros usando a sua chave privada
- ccrypt
- 7-zip
- Criar arquivo
- Listar ficheiros de um arquivo
- Decifrar um arquivo
- Instalação
- VeraCrypt
- Instalação
- Setup
- Acessar volume criptografado.
- Tails OS
- Conclusion
Modos mais seguros para criptografar arquivos em um sistema Linux
Um importante elemento de privacidade é a criptografia. Hoje, queremos mostrar-lhe os melhores e mais confiáveis métodos de criptografia disponíveis na plataforma Linux.
GnuPG
GnuPG é a ferramenta de criptografia mais utilizada na plataforma Linux. Isto faz sentido porque é uma parte do pacote GNU padrão e vem pré-instalado. Além disso, porque tem os algoritmos de encriptação mais seguros em funcionamento. A maneira como o GnuPG funciona é que ele tem uma chave pública e uma chave privada (já que ele usa criptografia assimétrica). A chave pública pode ser enviada para todos, usando quais arquivos podem ser criptografados. Mas a chave privada, que só fica com você. E qualquer coisa que tenha sido encriptada com a chave pública só pode ser desencriptada com a chave privada.
Isto significa que primeiro terá de configurar as chaves. Digite este comando para gerar um par de chaves:
gpg --gen-key
Irão pedir o seu nome real, e endereço de e-mail funcional. Certifique-se de digitar um endereço de e-mail ativo, pois este será associado à sua chave pública mais tarde. Pressione ‘O’ quando perguntado se você está confiante ou não (mas somente se você estiver). Em seguida, será solicitada uma senha.
Agora, certifique-se de digitar uma senha forte e lembre-se bem dela. Caso contrário, não haverá sentido em tudo isto. Depois disto, terá gerado as chaves públicas e privadas.
>
Utilização
Agora, para usar o GPG, você terá primeiro que compartilhar sua chave pública e precisa saber como criptografar/descriptografar arquivos. Primeiro de tudo, para obter a sua chave pública, digite este comando:
gpg --armor --output mypubkey.gpg --export <E-mail that you registered>
Isto irá gerar uma chave pública chamada ‘mypubkey.gpg’. Você pode compartilhar essa chave pública com qualquer pessoa que precise enviar arquivos criptografados. Ou eles podem usar aquele seu endereço de e-mail associado para criptografar dados.
Agora aprendendo a parte para criptografar e decodificar dados:
Criptografar arquivos usando a chave pública de alguém:
Criptografar um arquivo (assumindo o nome como teste.txt), use o comando da seguinte estrutura:
gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt
E é por isso que o e-mail ID registrado é tão importante.
Como você pode ver pela algaraviada, o arquivo foi criptografado com sucesso.
Decifrar ficheiros usando a sua chave privada
Para decifrar um ficheiro (assumindo o nome do ficheiro encriptado para ser test.txt.gpg) encriptado com a sua chave pública, necessita de introduzir este comando:
gpg --output test.txt --decrypt test.txt.gpg
Isto dar-lhe-á um prompt para a palavra-passe que introduziu enquanto criava as chaves.
Após digitar a senha, o arquivo resultante do test.txt será produzido.
ccrypt
ccrypt também usa 256-AES para criptografia e é substancialmente mais simples. Isto certamente funciona em um tom menos sério, então o programa é ideal para arquivos privados não tão importantes. Por exemplo, se você estiver carregando algo para o armazenamento em nuvem de algum serviço, você pode usar isso. O uso é bastante simples. Para criptografar um arquivo, então o seguinte comando:
ccencrypt <filename>
Ihe pedirá uma senha. Digite uma senha (longa e forte), e os dados serão criptografados com a extensão .cpt.
Now to decrypt:
ccdecrypt <filename.cpt>
Vocês serão solicitados a digitar a senha que você digitou para criptografar aquele arquivo. Digite a senha, e o arquivo será decifrado.
Para instalar o ccrypt no Ubuntu, Debian e suas derivadas, digite:
sudo apt-get install ccrypt
Para o Fedora e suas derivadas, digite:
sudo dnf install ccrypt
Entrar o comando correspondente de acordo com sua distribuição. Se os repositórios da sua distribuição não o têm, você pode encontrar os binários aqui.
7-zip
7-zip também usa criptografia 256-AES e tem uma taxa de compressão muito alta. Este é o ponto alto do 7-zip. Quase todos já ouviram falar do famigerado formato .zip. O nome oficial do 7-zip para sistemas Linux é p7zip (referindo-se ao Posix). Ele tem um uso direto, que vamos falar categoricamente:
Criar arquivo
Criar um arquivo consiste de um comando no seguinte formato:
7z a <Required .zip archive name> <File names to be archived>
Even embora isso crie um arquivo, ele ainda não o encripta. Para adicionar uma senha ao repositório, podemos usar a chave -p.
7z a -p <Required .zip archive name> <File names to be archived>
Este comando também é usado para adicionar arquivos a um repositório. Isso mesmo, a criação de um arquivo e a adição de arquivos a um arquivo são feitas através do mesmo comando.
Isto leva-nos ao próximo detalhe importante:
Listar ficheiros de um arquivo
O comando listagem também tem uma estrutura simples que segue isto:
7z l <Archive name>
Exemplo:
Decifrar um arquivo
Decifrar também é uma tarefa bastante simples. O comando necessário segue esta estrutura:
7z e <Archive name>
Seriam suficientes os requisitos. Mas o comando é bastante mais extenso, tendo opções para renomear arquivos dentro de um arquivo, para testar sua integridade, para excluir arquivos de um, etc. Estes podem ser encontrados através do comando:
man 7z
Instalação
A instalação da suite completa do 7z pode ser feita através deste comando para o Ubuntu, Debian ou seus derivados:
sudo apt-get install p7zip-full
No Fedora e suas spins:
sudo dnf install p7zip
Para outras distribuições, os binários podem ser encontrados aqui (no final da página).
VeraCrypt
VeraCrypt é um sistema de criptografia único e interessante nisso. Seu uso é simples, uma vez que você o configurou. O que ele faz é criar um volume virtual inteiro que é criptografado. Este volume, quando montado da maneira correta, pode ser usado como apenas outro dispositivo de armazenamento, para copiar arquivos de e para o modo usual, mas uma vez desmontado, ele não está mais lá. O volume existe dentro de um arquivo binário borrado, que ninguém consegue ler. Agora vamos ver como configurar isso.
Instalação
Em todas as distribuições, VeraCrypt precisa ser baixado e instalado. Você pode encontrar o pacote para a sua distribuição aqui. Vamos mostrar instruções para a versão gráfica aqui para manter as coisas acessíveis para todos.
No Ubuntu ou Debian ou quaisquer derivadas, as instruções para instalação vão assim (considerando que o arquivo está no diretório Downloads) :
cd Downloads/
sudo dpkg -i <Downloaded package name>
Provavelmente faltarão dependências. Para corrigir isso, execute este comando:
sudo apt-get -f install
Tudo bom, agora vamos prosseguir para o bom material.
Setup
Para configurar o método de encriptação, antes de mais nada, um arquivo vazio precisa ser criado. Para um arquivo de exemplo, vamos nomeá-lo EncryptedVolume (eu sei, um pouco no nariz). Para fazer isso, execute este comando:
touch EncryptedVolume
Agora abra o VeraCrypt. Entre a lista de volumes de amostra, escolha qualquer um. Idealmente, o primeiro (novamente, para manter as coisas simples). Clique na opção ‘Criar volume’ agora. Isto abrirá uma nova janela.
Agora escolha a opção ‘Create an encrypted file container’.
Vamos com a opção ‘Standard VeraCrypt volume.
Clique na caixa ‘Select file’, e seleccione o ficheiro que acabou de fazer, EncryptedVolume.
O AES e SHA-512 criptografados por padrão é mais do que suficiente, então vamos ficar com o padrão novamente.
Agora introduza o tamanho do volume encriptado de acordo com os seus requisitos.
Este é o passo mais crucial, pois irá necessitar de uma palavra-passe boa e segura para uma encriptação forte. A senha recomendada é >= 20 caracteres, muito corretamente.
O sistema de arquivos escolhido por padrão (FAT) não é de forma alguma problemático. Se desejar, você pode selecionar outro sistema de arquivos.
Esta é a parte mais divertida de toda a configuração. Uma tecla é gerada a partir dos movimentos do cursor do mouse que você faz aqui. Seja o mais aleatório possível. Quando terminar, pressione ‘Formatar’. Clique em ‘Sim’ no próximo aviso de confirmação.
Um novo volume será criado. Agora clique em ‘Sair’.’
Acessar volume criptografado.
Agora para acessar o volume criptografado recém-criado, selecione o volume que você selecionou ao configurar o volume criptografado (que nós recomendamos, seja o primeiro). Na parte inferior da janela, clique na opção ‘Select File…’, e escolha o arquivo que você criou, que agora se tornou o novo volume criptografado.
Clique em ‘Mount.’
Isso irá solicitar a senha que você usou para configurá-lo. Não se preocupe com as outras opções e clique em ‘OK’.’
>
Agora ele irá solicitar a senha do usuário.
>
Agora quando você verificar o seu gerenciador de arquivos, haverá outro volume que será do tamanho do volume que você especificou na configuração. Agora, este é o volume virtual criptografado. Para encriptar os seus ficheiros, copie e cole-os neste volume recentemente montado. Quando terminar, volte ao VeraCrypt, clique em ‘Dismount,’ e este volume desaparecerá no arquivo EncryptedVolume novamente.
Even se você abrir um arquivo deste volume, ele será copiado diretamente para a RAM e executado, não tendo qualquer envolvimento de qualquer outra parte do dispositivo de armazenamento. Este será um ‘cofre’ totalmente protegido, que é seguro, e aparecerá como um arquivo de lixo para qualquer outra pessoa. Muito legal.
Tails OS
A parte final deste artigo é Tails OS. Este SO em si é criado para uma experiência de utilizador orientada para a privacidade. É chamado de ‘amnesic incognito live system’, que só pode ser acessado através de um drive USB externo em um computador host, e que é amnésico, o que significa que ele não terá nada além da nova forma padrão em cada uso. Qualquer alteração feita no uso será automaticamente revertida no próximo boot.
Por padrão, ele possui criptografia de última geração e medidas de segurança. Alguns dos fatores incluem:
- Criptação e assinatura de e-mails por padrão usando OpenPGP sempre que você usar o cliente de e-mail, editor de texto, ou o navegador de arquivos
- As mensagens instantâneas são protegidas usando OTR (que significa mensagens Off-The-Record). Ele fornece criptografia robusta para a finalidade
- Securamente exclui arquivos (com opção de recuperação) usando Nautilus Wipe
Existem várias outras coisas, mas estas são apenas os toppings para descrever a sua seriedade. Você pode encontrar mais sobre Tails aqui. É um sistema bastante útil para usar em movimento, pois tudo o que você precisa é de um sistema que não esteja em uso no momento. Se você tiver a unidade USB do SO Tails, você pode ligá-lo, e quando você terminar, ninguém saberá. Nem mesmo essa unidade USB, mais tarde.