![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04193841/encrypt-files-linux.png)
Privacidade é algo que quase todos nós temos preocupações. Muitas pessoas mudam para o Linux devido às suas melhores características de privacidade. Neste tempo, onde muitas pessoas acreditam (com razão) que a privacidade não existe mais, o Linux fornece um raio de esperança. Distribuições como Tails OS são especificamente projetadas para essa finalidade.
- Modos mais seguros para criptografar arquivos em um sistema Linux
- GnuPG
- Utilização
- Criptografar arquivos usando a chave pública de alguém:
- Decifrar ficheiros usando a sua chave privada
- ccrypt
- 7-zip
- Criar arquivo
- Listar ficheiros de um arquivo
- Decifrar um arquivo
- Instalação
- VeraCrypt
- Instalação
- Setup
- Acessar volume criptografado.
- Tails OS
- Conclusion
Modos mais seguros para criptografar arquivos em um sistema Linux
Um importante elemento de privacidade é a criptografia. Hoje, queremos mostrar-lhe os melhores e mais confiáveis métodos de criptografia disponíveis na plataforma Linux.
GnuPG
GnuPG é a ferramenta de criptografia mais utilizada na plataforma Linux. Isto faz sentido porque é uma parte do pacote GNU padrão e vem pré-instalado. Além disso, porque tem os algoritmos de encriptação mais seguros em funcionamento. A maneira como o GnuPG funciona é que ele tem uma chave pública e uma chave privada (já que ele usa criptografia assimétrica). A chave pública pode ser enviada para todos, usando quais arquivos podem ser criptografados. Mas a chave privada, que só fica com você. E qualquer coisa que tenha sido encriptada com a chave pública só pode ser desencriptada com a chave privada.
Isto significa que primeiro terá de configurar as chaves. Digite este comando para gerar um par de chaves:
gpg --gen-key
Irão pedir o seu nome real, e endereço de e-mail funcional. Certifique-se de digitar um endereço de e-mail ativo, pois este será associado à sua chave pública mais tarde. Pressione ‘O’ quando perguntado se você está confiante ou não (mas somente se você estiver). Em seguida, será solicitada uma senha.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213754/gpg_enquiry.png)
Agora, certifique-se de digitar uma senha forte e lembre-se bem dela. Caso contrário, não haverá sentido em tudo isto. Depois disto, terá gerado as chaves públicas e privadas.
>
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213717/gpg_create-passphrase.png)
Utilização
Agora, para usar o GPG, você terá primeiro que compartilhar sua chave pública e precisa saber como criptografar/descriptografar arquivos. Primeiro de tudo, para obter a sua chave pública, digite este comando:
gpg --armor --output mypubkey.gpg --export <E-mail that you registered>
Isto irá gerar uma chave pública chamada ‘mypubkey.gpg’. Você pode compartilhar essa chave pública com qualquer pessoa que precise enviar arquivos criptografados. Ou eles podem usar aquele seu endereço de e-mail associado para criptografar dados.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213800/gpg_public-key.png)
Agora aprendendo a parte para criptografar e decodificar dados:
Criptografar arquivos usando a chave pública de alguém:
Criptografar um arquivo (assumindo o nome como teste.txt), use o comando da seguinte estrutura:
gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt
E é por isso que o e-mail ID registrado é tão importante.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213746/gpg_encrypt.png)
Como você pode ver pela algaraviada, o arquivo foi criptografado com sucesso.
Decifrar ficheiros usando a sua chave privada
Para decifrar um ficheiro (assumindo o nome do ficheiro encriptado para ser test.txt.gpg) encriptado com a sua chave pública, necessita de introduzir este comando:
gpg --output test.txt --decrypt test.txt.gpg
Isto dar-lhe-á um prompt para a palavra-passe que introduziu enquanto criava as chaves.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213736/gpg_decryption-password.png)
Após digitar a senha, o arquivo resultante do test.txt será produzido.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213729/gpg_decrypt.png)
ccrypt
ccrypt também usa 256-AES para criptografia e é substancialmente mais simples. Isto certamente funciona em um tom menos sério, então o programa é ideal para arquivos privados não tão importantes. Por exemplo, se você estiver carregando algo para o armazenamento em nuvem de algum serviço, você pode usar isso. O uso é bastante simples. Para criptografar um arquivo, então o seguinte comando:
ccencrypt <filename>
Ihe pedirá uma senha. Digite uma senha (longa e forte), e os dados serão criptografados com a extensão .cpt.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213703/ccrypt_encryption.png)
Now to decrypt:
ccdecrypt <filename.cpt>
Vocês serão solicitados a digitar a senha que você digitou para criptografar aquele arquivo. Digite a senha, e o arquivo será decifrado.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213655/ccrypt_decrypt.png)
Para instalar o ccrypt no Ubuntu, Debian e suas derivadas, digite:
sudo apt-get install ccrypt
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/27213709/ccrypt_install.png)
Para o Fedora e suas derivadas, digite:
sudo dnf install ccrypt
Entrar o comando correspondente de acordo com sua distribuição. Se os repositórios da sua distribuição não o têm, você pode encontrar os binários aqui.
7-zip
7-zip também usa criptografia 256-AES e tem uma taxa de compressão muito alta. Este é o ponto alto do 7-zip. Quase todos já ouviram falar do famigerado formato .zip. O nome oficial do 7-zip para sistemas Linux é p7zip (referindo-se ao Posix). Ele tem um uso direto, que vamos falar categoricamente:
Criar arquivo
Criar um arquivo consiste de um comando no seguinte formato:
7z a <Required .zip archive name> <File names to be archived>
Even embora isso crie um arquivo, ele ainda não o encripta. Para adicionar uma senha ao repositório, podemos usar a chave -p.
7z a -p <Required .zip archive name> <File names to be archived>
Este comando também é usado para adicionar arquivos a um repositório. Isso mesmo, a criação de um arquivo e a adição de arquivos a um arquivo são feitas através do mesmo comando.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123559/7zip_encryption.png)
Isto leva-nos ao próximo detalhe importante:
Listar ficheiros de um arquivo
O comando listagem também tem uma estrutura simples que segue isto:
7z l <Archive name>
Exemplo:
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123624/7zip_listing.png)
Decifrar um arquivo
Decifrar também é uma tarefa bastante simples. O comando necessário segue esta estrutura:
7z e <Archive name>
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123609/7zip_extract.png)
Seriam suficientes os requisitos. Mas o comando é bastante mais extenso, tendo opções para renomear arquivos dentro de um arquivo, para testar sua integridade, para excluir arquivos de um, etc. Estes podem ser encontrados através do comando:
man 7z
Instalação
A instalação da suite completa do 7z pode ser feita através deste comando para o Ubuntu, Debian ou seus derivados:
sudo apt-get install p7zip-full
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123617/7zip_install.png)
No Fedora e suas spins:
sudo dnf install p7zip
Para outras distribuições, os binários podem ser encontrados aqui (no final da página).
VeraCrypt
VeraCrypt é um sistema de criptografia único e interessante nisso. Seu uso é simples, uma vez que você o configurou. O que ele faz é criar um volume virtual inteiro que é criptografado. Este volume, quando montado da maneira correta, pode ser usado como apenas outro dispositivo de armazenamento, para copiar arquivos de e para o modo usual, mas uma vez desmontado, ele não está mais lá. O volume existe dentro de um arquivo binário borrado, que ninguém consegue ler. Agora vamos ver como configurar isso.
Instalação
Em todas as distribuições, VeraCrypt precisa ser baixado e instalado. Você pode encontrar o pacote para a sua distribuição aqui. Vamos mostrar instruções para a versão gráfica aqui para manter as coisas acessíveis para todos.
No Ubuntu ou Debian ou quaisquer derivadas, as instruções para instalação vão assim (considerando que o arquivo está no diretório Downloads) :
cd Downloads/
sudo dpkg -i <Downloaded package name>
Provavelmente faltarão dependências. Para corrigir isso, execute este comando:
sudo apt-get -f install
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123638/veracrypt_install.png)
Tudo bom, agora vamos prosseguir para o bom material.
Setup
Para configurar o método de encriptação, antes de mais nada, um arquivo vazio precisa ser criado. Para um arquivo de exemplo, vamos nomeá-lo EncryptedVolume (eu sei, um pouco no nariz). Para fazer isso, execute este comando:
touch EncryptedVolume
Agora abra o VeraCrypt. Entre a lista de volumes de amostra, escolha qualquer um. Idealmente, o primeiro (novamente, para manter as coisas simples). Clique na opção ‘Criar volume’ agora. Isto abrirá uma nova janela.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123829/veracrypt_window.png)
Agora escolha a opção ‘Create an encrypted file container’.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123704/veracrypt_setup-1.png)
Vamos com a opção ‘Standard VeraCrypt volume.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123713/veracrypt_setup-2.png)
Clique na caixa ‘Select file’, e seleccione o ficheiro que acabou de fazer, EncryptedVolume.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123721/veracrypt_setup-3.png)
O AES e SHA-512 criptografados por padrão é mais do que suficiente, então vamos ficar com o padrão novamente.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123729/veracrypt_setup-4.png)
Agora introduza o tamanho do volume encriptado de acordo com os seus requisitos.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123738/veracrypt_setup-5.png)
Este é o passo mais crucial, pois irá necessitar de uma palavra-passe boa e segura para uma encriptação forte. A senha recomendada é >= 20 caracteres, muito corretamente.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123748/veracrypt_setup-6.png)
O sistema de arquivos escolhido por padrão (FAT) não é de forma alguma problemático. Se desejar, você pode selecionar outro sistema de arquivos.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123756/veracrypt_setup-7.png)
Esta é a parte mais divertida de toda a configuração. Uma tecla é gerada a partir dos movimentos do cursor do mouse que você faz aqui. Seja o mais aleatório possível. Quando terminar, pressione ‘Formatar’. Clique em ‘Sim’ no próximo aviso de confirmação.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123807/veracrypt_setup-8.png)
Um novo volume será criado. Agora clique em ‘Sair’.’
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123818/veracrypt_setup-9.png)
Acessar volume criptografado.
Agora para acessar o volume criptografado recém-criado, selecione o volume que você selecionou ao configurar o volume criptografado (que nós recomendamos, seja o primeiro). Na parte inferior da janela, clique na opção ‘Select File…’, e escolha o arquivo que você criou, que agora se tornou o novo volume criptografado.
Clique em ‘Mount.’
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123646/veracrypt_mounting.png)
Isso irá solicitar a senha que você usou para configurá-lo. Não se preocupe com as outras opções e clique em ‘OK’.’
>
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123656/veracrypt_mount-password.png)
Agora ele irá solicitar a senha do usuário.
>
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123652/veracrypt_mounting-user-password.png)
Agora quando você verificar o seu gerenciador de arquivos, haverá outro volume que será do tamanho do volume que você especificou na configuração. Agora, este é o volume virtual criptografado. Para encriptar os seus ficheiros, copie e cole-os neste volume recentemente montado. Quando terminar, volte ao VeraCrypt, clique em ‘Dismount,’ e este volume desaparecerá no arquivo EncryptedVolume novamente.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123631/veracrypt_dismount.png)
Even se você abrir um arquivo deste volume, ele será copiado diretamente para a RAM e executado, não tendo qualquer envolvimento de qualquer outra parte do dispositivo de armazenamento. Este será um ‘cofre’ totalmente protegido, que é seguro, e aparecerá como um arquivo de lixo para qualquer outra pessoa. Muito legal.
Tails OS
A parte final deste artigo é Tails OS. Este SO em si é criado para uma experiência de utilizador orientada para a privacidade. É chamado de ‘amnesic incognito live system’, que só pode ser acessado através de um drive USB externo em um computador host, e que é amnésico, o que significa que ele não terá nada além da nova forma padrão em cada uso. Qualquer alteração feita no uso será automaticamente revertida no próximo boot.
![](https://cdn.fosslinux.com/wp-content/uploads/2020/01/04123903/tails.png)
Por padrão, ele possui criptografia de última geração e medidas de segurança. Alguns dos fatores incluem:
- Criptação e assinatura de e-mails por padrão usando OpenPGP sempre que você usar o cliente de e-mail, editor de texto, ou o navegador de arquivos
- As mensagens instantâneas são protegidas usando OTR (que significa mensagens Off-The-Record). Ele fornece criptografia robusta para a finalidade
- Securamente exclui arquivos (com opção de recuperação) usando Nautilus Wipe
Existem várias outras coisas, mas estas são apenas os toppings para descrever a sua seriedade. Você pode encontrar mais sobre Tails aqui. É um sistema bastante útil para usar em movimento, pois tudo o que você precisa é de um sistema que não esteja em uso no momento. Se você tiver a unidade USB do SO Tails, você pode ligá-lo, e quando você terminar, ninguém saberá. Nem mesmo essa unidade USB, mais tarde.