5 Melhores formas de encriptar ficheiros em Linux

Privacidade é algo que quase todos nós temos preocupações. Muitas pessoas mudam para o Linux devido às suas melhores características de privacidade. Neste tempo, onde muitas pessoas acreditam (com razão) que a privacidade não existe mais, o Linux fornece um raio de esperança. Distribuições como Tails OS são especificamente projetadas para essa finalidade.

Modos mais seguros para criptografar arquivos em um sistema Linux

Um importante elemento de privacidade é a criptografia. Hoje, queremos mostrar-lhe os melhores e mais confiáveis métodos de criptografia disponíveis na plataforma Linux.

GnuPG

GnuPG é a ferramenta de criptografia mais utilizada na plataforma Linux. Isto faz sentido porque é uma parte do pacote GNU padrão e vem pré-instalado. Além disso, porque tem os algoritmos de encriptação mais seguros em funcionamento. A maneira como o GnuPG funciona é que ele tem uma chave pública e uma chave privada (já que ele usa criptografia assimétrica). A chave pública pode ser enviada para todos, usando quais arquivos podem ser criptografados. Mas a chave privada, que só fica com você. E qualquer coisa que tenha sido encriptada com a chave pública só pode ser desencriptada com a chave privada.

Isto significa que primeiro terá de configurar as chaves. Digite este comando para gerar um par de chaves:

gpg --gen-key

Irão pedir o seu nome real, e endereço de e-mail funcional. Certifique-se de digitar um endereço de e-mail ativo, pois este será associado à sua chave pública mais tarde. Pressione ‘O’ quando perguntado se você está confiante ou não (mas somente se você estiver). Em seguida, será solicitada uma senha.

Interrogação doGPG

Agora, certifique-se de digitar uma senha forte e lembre-se bem dela. Caso contrário, não haverá sentido em tudo isto. Depois disto, terá gerado as chaves públicas e privadas.

>

Pergunta de senha doGPG

Utilização

Agora, para usar o GPG, você terá primeiro que compartilhar sua chave pública e precisa saber como criptografar/descriptografar arquivos. Primeiro de tudo, para obter a sua chave pública, digite este comando:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Isto irá gerar uma chave pública chamada ‘mypubkey.gpg’. Você pode compartilhar essa chave pública com qualquer pessoa que precise enviar arquivos criptografados. Ou eles podem usar aquele seu endereço de e-mail associado para criptografar dados.

GPG public key file

Agora aprendendo a parte para criptografar e decodificar dados:

Criptografar arquivos usando a chave pública de alguém:

Criptografar um arquivo (assumindo o nome como teste.txt), use o comando da seguinte estrutura:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

E é por isso que o e-mail ID registrado é tão importante.

CriptografiaGPG

Como você pode ver pela algaraviada, o arquivo foi criptografado com sucesso.

Decifrar ficheiros usando a sua chave privada

Para decifrar um ficheiro (assumindo o nome do ficheiro encriptado para ser test.txt.gpg) encriptado com a sua chave pública, necessita de introduzir este comando:

gpg --output test.txt --decrypt test.txt.gpg

Isto dar-lhe-á um prompt para a palavra-passe que introduziu enquanto criava as chaves.

Pedido de senha de descriptografia

Após digitar a senha, o arquivo resultante do test.txt será produzido.

DescriptografiaGPG

ccrypt

ccrypt também usa 256-AES para criptografia e é substancialmente mais simples. Isto certamente funciona em um tom menos sério, então o programa é ideal para arquivos privados não tão importantes. Por exemplo, se você estiver carregando algo para o armazenamento em nuvem de algum serviço, você pode usar isso. O uso é bastante simples. Para criptografar um arquivo, então o seguinte comando:

ccencrypt <filename>

Ihe pedirá uma senha. Digite uma senha (longa e forte), e os dados serão criptografados com a extensão .cpt.

ccencrypt encryption

Now to decrypt:

ccdecrypt <filename.cpt>

Vocês serão solicitados a digitar a senha que você digitou para criptografar aquele arquivo. Digite a senha, e o arquivo será decifrado.

ccdecrypt decryption

Para instalar o ccrypt no Ubuntu, Debian e suas derivadas, digite:

sudo apt-get install ccrypt
ccrypt installation

Para o Fedora e suas derivadas, digite:

sudo dnf install ccrypt

Entrar o comando correspondente de acordo com sua distribuição. Se os repositórios da sua distribuição não o têm, você pode encontrar os binários aqui.

7-zip

7-zip também usa criptografia 256-AES e tem uma taxa de compressão muito alta. Este é o ponto alto do 7-zip. Quase todos já ouviram falar do famigerado formato .zip. O nome oficial do 7-zip para sistemas Linux é p7zip (referindo-se ao Posix). Ele tem um uso direto, que vamos falar categoricamente:

Criar arquivo

Criar um arquivo consiste de um comando no seguinte formato:

7z a <Required .zip archive name> <File names to be archived>

Even embora isso crie um arquivo, ele ainda não o encripta. Para adicionar uma senha ao repositório, podemos usar a chave -p.

7z a -p <Required .zip archive name> <File names to be archived>

Este comando também é usado para adicionar arquivos a um repositório. Isso mesmo, a criação de um arquivo e a adição de arquivos a um arquivo são feitas através do mesmo comando.

7z criptografia.

Isto leva-nos ao próximo detalhe importante:

Listar ficheiros de um arquivo

O comando listagem também tem uma estrutura simples que segue isto:

7z l <Archive name>

Exemplo:

7z listagem.

Decifrar um arquivo

Decifrar também é uma tarefa bastante simples. O comando necessário segue esta estrutura:

7z e <Archive name>
7z decifração.

Seriam suficientes os requisitos. Mas o comando é bastante mais extenso, tendo opções para renomear arquivos dentro de um arquivo, para testar sua integridade, para excluir arquivos de um, etc. Estes podem ser encontrados através do comando:

man 7z

Instalação

A instalação da suite completa do 7z pode ser feita através deste comando para o Ubuntu, Debian ou seus derivados:

sudo apt-get install p7zip-full
7z instalação.

No Fedora e suas spins:

sudo dnf install p7zip

Para outras distribuições, os binários podem ser encontrados aqui (no final da página).

VeraCrypt

VeraCrypt é um sistema de criptografia único e interessante nisso. Seu uso é simples, uma vez que você o configurou. O que ele faz é criar um volume virtual inteiro que é criptografado. Este volume, quando montado da maneira correta, pode ser usado como apenas outro dispositivo de armazenamento, para copiar arquivos de e para o modo usual, mas uma vez desmontado, ele não está mais lá. O volume existe dentro de um arquivo binário borrado, que ninguém consegue ler. Agora vamos ver como configurar isso.

Instalação

Em todas as distribuições, VeraCrypt precisa ser baixado e instalado. Você pode encontrar o pacote para a sua distribuição aqui. Vamos mostrar instruções para a versão gráfica aqui para manter as coisas acessíveis para todos.

No Ubuntu ou Debian ou quaisquer derivadas, as instruções para instalação vão assim (considerando que o arquivo está no diretório Downloads) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Provavelmente faltarão dependências. Para corrigir isso, execute este comando:

sudo apt-get -f install
VeraCrypt install.

Tudo bom, agora vamos prosseguir para o bom material.

Setup

Para configurar o método de encriptação, antes de mais nada, um arquivo vazio precisa ser criado. Para um arquivo de exemplo, vamos nomeá-lo EncryptedVolume (eu sei, um pouco no nariz). Para fazer isso, execute este comando:

touch EncryptedVolume

Agora abra o VeraCrypt. Entre a lista de volumes de amostra, escolha qualquer um. Idealmente, o primeiro (novamente, para manter as coisas simples). Clique na opção ‘Criar volume’ agora. Isto abrirá uma nova janela.

Janela de criação.

Agora escolha a opção ‘Create an encrypted file container’.

Volume physical feature

Vamos com a opção ‘Standard VeraCrypt volume.

Volume tipo.

Clique na caixa ‘Select file’, e seleccione o ficheiro que acabou de fazer, EncryptedVolume.

Localização do ficheiro.

O AES e SHA-512 criptografados por padrão é mais do que suficiente, então vamos ficar com o padrão novamente.

Seleção do método de criptografia.

Agora introduza o tamanho do volume encriptado de acordo com os seus requisitos.

Tamanho do volume.

Este é o passo mais crucial, pois irá necessitar de uma palavra-passe boa e segura para uma encriptação forte. A senha recomendada é >= 20 caracteres, muito corretamente.

Seleção de senha.

O sistema de arquivos escolhido por padrão (FAT) não é de forma alguma problemático. Se desejar, você pode selecionar outro sistema de arquivos.

Volume seleção do sistema de arquivos.

Esta é a parte mais divertida de toda a configuração. Uma tecla é gerada a partir dos movimentos do cursor do mouse que você faz aqui. Seja o mais aleatório possível. Quando terminar, pressione ‘Formatar’. Clique em ‘Sim’ no próximo aviso de confirmação.

Key generation.

Um novo volume será criado. Agora clique em ‘Sair’.’

Volume criado.

Acessar volume criptografado.

Agora para acessar o volume criptografado recém-criado, selecione o volume que você selecionou ao configurar o volume criptografado (que nós recomendamos, seja o primeiro). Na parte inferior da janela, clique na opção ‘Select File…’, e escolha o arquivo que você criou, que agora se tornou o novo volume criptografado.

Clique em ‘Mount.’

Montagem do volume criptografado

Isso irá solicitar a senha que você usou para configurá-lo. Não se preocupe com as outras opções e clique em ‘OK’.’

>

>
Senha do volume criptografado

Agora ele irá solicitar a senha do usuário.

>

Pedido de senha do usuário

Agora quando você verificar o seu gerenciador de arquivos, haverá outro volume que será do tamanho do volume que você especificou na configuração. Agora, este é o volume virtual criptografado. Para encriptar os seus ficheiros, copie e cole-os neste volume recentemente montado. Quando terminar, volte ao VeraCrypt, clique em ‘Dismount,’ e este volume desaparecerá no arquivo EncryptedVolume novamente.

Dismount

Even se você abrir um arquivo deste volume, ele será copiado diretamente para a RAM e executado, não tendo qualquer envolvimento de qualquer outra parte do dispositivo de armazenamento. Este será um ‘cofre’ totalmente protegido, que é seguro, e aparecerá como um arquivo de lixo para qualquer outra pessoa. Muito legal.

Tails OS

A parte final deste artigo é Tails OS. Este SO em si é criado para uma experiência de utilizador orientada para a privacidade. É chamado de ‘amnesic incognito live system’, que só pode ser acessado através de um drive USB externo em um computador host, e que é amnésico, o que significa que ele não terá nada além da nova forma padrão em cada uso. Qualquer alteração feita no uso será automaticamente revertida no próximo boot.

Tails OS

Por padrão, ele possui criptografia de última geração e medidas de segurança. Alguns dos fatores incluem:

  • Criptação e assinatura de e-mails por padrão usando OpenPGP sempre que você usar o cliente de e-mail, editor de texto, ou o navegador de arquivos
  • As mensagens instantâneas são protegidas usando OTR (que significa mensagens Off-The-Record). Ele fornece criptografia robusta para a finalidade
  • Securamente exclui arquivos (com opção de recuperação) usando Nautilus Wipe

Existem várias outras coisas, mas estas são apenas os toppings para descrever a sua seriedade. Você pode encontrar mais sobre Tails aqui. É um sistema bastante útil para usar em movimento, pois tudo o que você precisa é de um sistema que não esteja em uso no momento. Se você tiver a unidade USB do SO Tails, você pode ligá-lo, e quando você terminar, ninguém saberá. Nem mesmo essa unidade USB, mais tarde.

Conclusion

Deixe uma resposta

O seu endereço de email não será publicado.