5 Cele mai bune moduri de criptare a fișierelor în Linux

Confidențialitatea este un lucru care ne preocupă pe aproape toți. Mulți oameni trec la Linux datorită caracteristicilor sale mai bune de confidențialitate. În această perioadă, în care mulți oameni cred (pe bună dreptate) că intimitatea nu mai există, Linux oferă o rază de speranță. Distribuții precum Tails OS sunt special concepute în acest scop.

Cele mai sigure modalități de criptare a fișierelor pe un sistem Linux

Un element important al confidențialității este criptarea. Astăzi, dorim să vă prezentăm cele mai bune și mai fiabile metode de criptare disponibile pe platforma Linux.

GnuPG

GnuPG este cel mai utilizat instrument de criptare pe platforma Linux. Acest lucru are sens deoarece face parte din pachetul GNU implicit și vine preinstalat. De asemenea, pentru că are la lucru cei mai siguri algoritmi de criptare. Modul în care funcționează GnuPG este că are o cheie publică și o cheie privată (deoarece utilizează criptarea asimetrică). Cheia publică poate fi trimisă tuturor, cu ajutorul căreia pot fi criptate fișierele. Însă cheia privată, aceasta rămâne doar la dumneavoastră. Și orice lucru care a fost criptat cu cheia publică poate fi decriptat doar cu cheia privată.

Aceasta înseamnă că va trebui mai întâi să configurați cheile. Introduceți această comandă pentru a genera o pereche de chei:

gpg --gen-key

Va solicita numele dvs. real și adresa de e-mail de lucru. Asigurați-vă că introduceți o adresă de e-mail activă, deoarece aceasta va fi asociată mai târziu cu cheia publică. Apăsați „O” atunci când sunteți întrebat dacă sunteți încrezător sau nu (dar numai dacă sunteți). Apoi vi se va cere o parolă.

Interogare GPG

Acum, asigurați-vă că introduceți o parolă puternică și că o țineți bine minte. În caz contrar, nu va avea niciun rost toate acestea. După aceasta, se vor fi generat cheile publice și private.

Interogare parolă GPG

Utilizare

Acum, pentru a utiliza GPG, va trebui mai întâi să vă împărtășiți cheia publică și trebuie să știți cum să criptați/decriptați fișiere. În primul rând, pentru a vă obține cheia publică, introduceți această comandă:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Aceasta va genera o cheie publică numită ‘mypubkey.gpg’. Puteți partaja această cheie publică cu oricine care trebuie să vă trimită fișiere criptate. Sau ar putea folosi această adresă de e-mail asociată a dvs. pentru a cripta date.

Fișier cu cheie publică GPG

Învățăm acum partea de criptare și decriptare a datelor:

Criptarea fișierelor folosind cheia publică a cuiva:

Pentru a cripta un fișier (presupunând numele ca test.txt), folosiți comanda cu următoarea structură:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

Și acesta este motivul pentru care ID-ul de e-mail înregistrat este atât de important.

Criptare GPG

După cum puteți vedea din ghicitoare, fișierul a fost criptat cu succes.

Decriptarea fișierelor folosind cheia dvs. privată

Pentru a decripta un fișier (presupunând că numele fișierului criptat va fi test.txt.gpg) criptat cu cheia dvs. publică, trebuie să introduceți această comandă:

gpg --output test.txt --decrypt test.txt.gpg

Aceasta vă va cere parola pe care ați introdus-o în timpul creării cheilor.

Invitație pentru parola de decriptare

După introducerea parolei, se va produce fișierul rezultat test.txt.

Decriptare GPG

ccrypt

Ccrypt utilizează 256-AES și pentru criptare și este substanțial mai simplu. Acesta funcționează cu siguranță pe un ton mai puțin serios, astfel încât programul este ideal pentru fișiere private nu atât de importante. De exemplu, dacă încărcați ceva în stocarea în cloud a unui serviciu oarecare, ați putea folosi acest lucru. Utilizarea este destul de simplă. Pentru a cripta un fișier, apoi următoarea comandă:

ccencrypt <filename>

Apoi vă va cere o parolă. Introduceți o parolă (una lungă și puternică), iar datele vor fi criptate cu extensia .cpt.

ccriptare cpt

Acum pentru decriptare:

ccdecrypt <filename.cpt>

Acum vi se va cere parola pe care ați introdus-o la criptarea acelui fișier. Introduceți parola, iar fișierul va fi decriptat.

ccdecrypt decriptare

Pentru a instala ccrypt pe Ubuntu, Debian și derivatele lor, introduceți:

sudo apt-get install ccrypt
instalare ccrypt

Pentru Fedora și derivatele sale, introduceți:

sudo dnf install ccrypt

Introduceți comanda corespunzătoare în funcție de distribuție. Dacă depozitele distribuției dvs. nu o au, puteți găsi binarele aici.

7-zip

7-zip utilizează și el criptarea 256-AES și are un raport de compresie foarte mare. Acesta este punctul forte al lui 7-zip. Aproape toată lumea a auzit de infamul format .zip. Numele oficial al lui 7-zip pentru sistemele Linux este p7zip (cu referire la Posix). Are o utilizare simplă, despre care vom vorbi în mod categoric:

Crearea arhivei

Crearea unei arhive constă într-o comandă în următorul format:

7z a <Required .zip archive name> <File names to be archived>

Chiar dacă aceasta creează o arhivă, tot nu o criptează. Pentru a adăuga o parolă la arhivă, putem folosi comutatorul -p.

7z a -p <Required .zip archive name> <File names to be archived>

Acestă comandă este folosită și pentru a adăuga fișiere la o arhivă. Așa este, crearea unei arhive și adăugarea de fișiere la o arhivă se fac prin aceeași comandă.

Criptare 7z.

Aceasta ne aduce la următorul detaliu important:

Listarea fișierelor dintr-o arhivă

Comanda de listare are și ea o structură simplă care urmează astfel:

7z l <Archive name>

Exemplu:

7z listing.

Decriptarea unei arhive

Decriptarea este, de asemenea, o sarcină destul de simplă. Comanda necesară urmează această structură:

7z e <Archive name>
7z decriptare.

Acesta ar trebui să fie suficient pentru cerințe. Dar comanda este destul de extinsă, având opțiuni pentru redenumirea fișierelor din interiorul unei arhive, pentru a testa integritatea acesteia, pentru a șterge fișiere dintr-o arhivă, etc. Acestea pot fi găsite prin intermediul comenzii:

man 7z

Instalare

Instalarea suitei complete de 7z se poate face prin această comandă pentru Ubuntu, Debian sau derivatele lor:

sudo apt-get install p7zip-full
Instalare 7z.

Pe Fedora și derivatele sale:

sudo dnf install p7zip

Pentru alte distribuții, binarele pot fi găsite aici (la sfârșitul paginii).

VeraCrypt

VeraCrypt este un sistem de criptare unic și unul interesant. Utilizarea sa este simplă, odată ce l-ați configurat. Ceea ce face este să creeze un întreg volum virtual care este criptat. Acest volum, atunci când este montat în mod corect, poate fi folosit ca un alt dispozitiv de stocare, pentru a copia fișiere în și de pe el în mod obișnuit, dar odată demontat, nu mai există. Volumul există în interiorul unui fișier binar neclar, pe care nimeni nu îl poate citi. Să vedem acum cum se configurează acest lucru.

Instalare

Pe toate distribuțiile, VeraCrypt trebuie descărcat și instalat. Puteți găsi pachetul pentru distribuția dvs. aici. Vom arăta aici instrucțiunile pentru versiunea grafică pentru a păstra lucrurile accesibile pentru toți.

Pe Ubuntu sau Debian sau orice derivat, instrucțiunile de instalare merg în felul următor (considerând că fișierul se află în directorul Downloads) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Probabil că vor lipsi dependențe. Pentru a remedia acest lucru, rulați această comandă:

sudo apt-get -f install
VeraCrypt install.

Toate bune, acum să trecem la lucrurile bune.

Setup

Pentru configurarea metodei de criptare, în primul rând, trebuie creat un fișier gol. Pentru un fișier de probă, îl vom numi EncryptedVolume (știu, un pic cam pe nas). Pentru a face acest lucru, executați această comandă:

touch EncryptedVolume

Acum deschideți VeraCrypt. Din lista de volume de probă enumerate, alegeți oricare. În mod ideal, primul (din nou, pentru a păstra lucrurile simple). Faceți clic acum pe opțiunea „Create Volume” (Creare volum). Acest lucru va deschide o nouă fereastră.

Fereastra de creare.

Acum alegeți opțiunea ‘Create an encrypted file container’ (Creați un container de fișiere criptate).

Funcția fizică a volumului

Noi mergem cu ‘Standard VeraCrypt volume’.’

Tipul de volum.

Click pe caseta ‘Select file’ și selectați fișierul pe care tocmai l-ați făcut, EncryptedVolume.

Localizarea fișierului.

Criptarea implicită AES și SHA-512 este mai mult decât suficientă, așa că rămânem din nou cu cea implicită.

Selecția metodei de criptare.

Acum introduceți dimensiunea volumului criptat în funcție de cerințele dumneavoastră.

Dimensiunea volumului.

Acesta este cel mai crucial pas, deoarece veți avea nevoie de o parolă bună și sigură pentru o criptare puternică. Parola recomandată este de >= 20 de caractere, pe bună dreptate.

Selecția parolei.

Sistemul de fișiere ales implicit (FAT) nu este deloc problematic. Dacă doriți, puteți selecta un alt sistem de fișiere.

Selecția sistemului de fișiere de volum.

Aceasta este partea cea mai distractivă a întregii configurații. O cheie este generată din mișcările cursorului mouse-ului pe care le faceți aici. Fiți cât mai aleatoriu posibil. Când ați terminat, apăsați „Format”. Faceți clic pe ‘Yes’ la următoarea solicitare de confirmare.

Generarea cheii.

Se va crea un nou volum. Acum faceți clic pe ‘Exit’.”

Volum creat.

Accesarea volumului criptat

Acum, pentru a accesa volumul criptat nou creat, selectați volumul pe care l-ați selectat atunci când ați configurat volumul criptat (care, am recomandat, să fie primul). În partea de jos a ferestrei, faceți clic pe opțiunea ‘Select File…’ (Selectați fișierul…) și alegeți fișierul pe care l-ați creat, care a devenit acum noul volum criptat.

Faceți clic pe ‘Mount.’

Montarea volumului criptat

Aceasta vă va cere parola pe care ați folosit-o pentru a-l configura. Nu vă deranjați cu celelalte opțiuni și faceți clic pe ‘OK.’

Parolă volum criptat

Acum vă va solicita parola utilizatorului.

Solicitare parolă utilizator

Acum, când verificați managerul de fișiere, va exista un alt volum care va avea dimensiunea volumului pe care l-ați specificat în configurare. Acum, acesta este volumul virtual criptat. Pentru a vă cripta fișierele, copiați și lipiți-le în acest volum nou montat. Când ați terminat, reveniți la VeraCrypt, faceți clic pe „Dismount”, iar acest volum va dispărea din nou în fișierul EncryptedVolume.

Dismount

Chiar dacă deschideți un fișier din acest volum, acesta va fi copiat direct în memoria RAM și va fi rulat, neavând nici un fel de implicare a vreunei alte părți a dispozitivului de stocare. Acesta va fi un „seif” complet protejat, care este în siguranță și va apărea ca un fișier nedorit pentru oricine altcineva. Destul de tare.

Tails OS

Partea finală a acestui articol este Tails OS. Acest sistem de operare în sine este creat pentru o experiență de utilizare orientată spre confidențialitate. Se numește „amnesic incognito live system”, care poate fi accesat doar prin intermediul unei unități USB externe pe un computer gazdă și care este amnezic, ceea ce înseamnă că nu va avea nimic altceva decât noua formă implicită la fiecare utilizare. Orice modificare făcută la utilizare va fi inversată automat la următoarea pornire.

Tails OS

În mod implicit, are criptografie și măsuri de securitate de ultimă generație. Unii dintre factori includ:

  • Criptarea și semnarea e-mailurilor în mod implicit folosind OpenPGP ori de câte ori folosiți clientul de e-mail, editorul de text sau browserul de fișiere
  • Mesajele instantanee sunt protejate folosind OTR (care înseamnă Off-The-Record messaging). Acesta oferă sunt criptare robustă în acest scop
  • Șterge în siguranță fișierele (cu nici o opțiune de recuperare) folosind Nautilus Wipe

Există și alte câteva lucruri, dar acestea sunt doar vârfuri pentru a descrie seriozitatea lor. Puteți găsi mai multe despre Tails aici. Este un sistem destul de la îndemână pentru a fi folosit în deplasare, deoarece tot ce aveți nevoie este un sistem care nu este utilizat în prezent. Dacă aveți unitatea USB cu sistemul de operare Tails OS, îl puteți porni, iar când ați terminat, nimeni nu va ști. Nici măcar acea unitate USB, mai târziu.

Concluzie

Concluzie

Lasă un răspuns

Adresa ta de email nu va fi publicată.