5 bästa sätten att kryptera filer i Linux

Privatlivet är något som nästan alla oroar sig för. Många människor går över till Linux på grund av dess bättre integritetsfunktioner. I denna tid, där många människor tror (med all rätt) att integriteten inte längre existerar, ger Linux en strimma av hopp. Distributioner som Tails OS är särskilt utformade för detta ändamål.

Säkraste sätten att kryptera filer på ett Linuxsystem

En viktig del av integriteten är kryptering. Idag vill vi visa dig de bästa och mest tillförlitliga krypteringsmetoderna som finns på Linuxplattformen.

GnuPG

GnuPG är det mest använda krypteringsverktyget på Linuxplattformen. Detta är logiskt eftersom det är en del av standard GNU-paketet och kommer förinstallerat. Dessutom eftersom det har de säkraste krypteringsalgoritmerna i arbete. Det sätt på vilket GnuPG fungerar är att det har en offentlig nyckel och en privat nyckel (eftersom det använder asymmetrisk kryptering). Den offentliga nyckeln kan skickas ut till alla, med vilken filer kan krypteras. Men den privata nyckeln, den stannar bara hos dig. Och allt som har krypterats med den offentliga nyckeln kan endast dekrypteras med den privata nyckeln.

Detta innebär att du först måste ställa in nycklarna. Ange det här kommandot för att generera ett nyckelpar:

gpg --gen-key

Det kommer att be om ditt riktiga namn och en fungerande e-postadress. Se till att du anger en aktiv e-postadress, eftersom den kommer att associeras med din offentliga nyckel senare. Tryck på ”O” när du blir tillfrågad om du är säker eller inte (men bara om du är säker). Därefter uppmanas du att ange ett lösenord.

GPG-förfrågan

Se nu till att du anger ett starkt lösenord och kommer ihåg det väl. Annars finns det ingen mening med allt detta. Efter detta kommer den att ha genererat den offentliga och privata nyckeln.

GPG password prompt

Usage

Nu, för att använda GPG, måste du först dela med dig av din offentliga nyckel och du måste veta hur man krypterar/avkrypterar filer. För att först och främst få din offentliga nyckel anger du det här kommandot:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Detta kommer att generera en offentlig nyckel som heter ”mypubkey.gpg”. Du kan dela den här offentliga nyckeln med alla som behöver skicka krypterade filer till dig. Eller så kan de använda din associerade e-postadress för att kryptera data.

GPG public key file

Nu lär du dig delen för att kryptera och dekryptera data:

Kryptera filer med hjälp av någons offentliga nyckel:

För att kryptera en fil (med antagande av namn som test.txt), använd kommandot med följande struktur:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

Och det är därför det registrerade e-post-ID:t är så viktigt.

GPG-kryptering

Som du kan se av rapporterna har filen krypterats framgångsrikt.

Dekryptera filer med hjälp av din privata nyckel

För att dekryptera en fil (om vi antar att namnet på den krypterade filen är test.txt.gpg) som krypterats med din offentliga nyckel, måste du ange det här kommandot:

gpg --output test.txt --decrypt test.txt.gpg

Det här kommer att ge dig en uppmaning om att ange lösenordet som du angav när du skapade nycklarna.

Prompt för dekrypteringslösenord

När du har angett lösenordet kommer den resulterande filen test.txt att produceras.

GPG-dekryptering

ccrypt

ccrypt använder 256-AES för kryptering också och är betydligt mer okomplicerat. Detta fungerar förvisso i en mindre seriös ton, så programmet är idealiskt för inte så viktiga privata filer. Om du till exempel laddar upp något till molnlagret i någon tjänst kan du använda detta. Användningen är ganska enkel. För att kryptera en fil, sedan följande kommando:

ccencrypt <filename>

Det kommer sedan att be dig om ett lösenord. Ange ett lösenord (ett långt och starkt sådant), och data kommer att krypteras med tillägget .cpt.

ccencrypt encryption

Nu ska du dekryptera:

ccdecrypt <filename.cpt>

Du kommer nu att bli ombedd att ange lösenordet som du angav kommer att kryptera den filen. Ange lösenordet och filen kommer att dekrypteras.

ccdecrypt dekryptering

För att installera ccrypt på Ubuntu, Debian och deras derivat anger du:

sudo apt-get install ccrypt
ccrypt installation

För Fedora och dess spin-modeller anger du:

sudo dnf install ccrypt

Inför motsvarande kommando beroende på din distribution. Om det inte finns i din distributions arkiv kan du hitta binärfilerna här.

7-zip

7-zip använder också 256-AES-kryptering och har ett mycket högt kompressionsförhållande. Detta är höjdpunkten i 7-zip. Nästan alla har hört talas om det ökända .zip-formatet. Det officiella namnet på 7-zip för Linuxsystem är p7zip (med hänvisning till Posix). Det har en enkel användning, som vi kommer att berätta om kategoriskt:

Skapa arkiv

Skapa ett arkiv består av ett kommando i följande format:

7z a <Required .zip archive name> <File names to be archived>

Även om detta skapar ett arkiv, krypterar det fortfarande inte det. För att lägga till ett lösenord till arkivet kan vi använda växeln -p.

7z a -p <Required .zip archive name> <File names to be archived>

Detta kommando används också för att lägga till filer till ett arkiv. Det stämmer, skapandet av ett arkiv och tillägg av filer till ett arkiv görs med samma kommando.

7z-kryptering.

Detta för oss till nästa viktiga detalj:

Listning av filer i ett arkiv

Listningskommandot har också en enkel struktur som följer denna:

7z l <Archive name>

Exempel:

7z listning.

Dekryptering av ett arkiv

Dekryptering är också en ganska enkel uppgift. Det nödvändiga kommandot följer denna struktur:

7z e <Archive name>
7z decryption.

Det borde räcka för kraven. Men kommandot är mycket mer omfattande och har alternativ för att byta namn på filer i ett arkiv, för att testa dess integritet, för att ta bort filer från ett arkiv osv. Dessa kan hittas genom kommandot:

man 7z

Installation

Installationen av hela sviten av 7z kan göras genom detta kommando för Ubuntu, Debian eller deras derivat:

sudo apt-get install p7zip-full
7z installation.

På Fedora och dess derivat:

sudo dnf install p7zip

För andra distributioner finns binärfilerna här (i slutet av sidan).

VeraCrypt

VeraCrypt är ett unikt krypteringssystem och ett intressant sådant. Dess användning är okomplicerad, när man väl har ställt in det. Vad det gör är att skapa en hel virtuell volym som är krypterad. Denna volym kan, när den är monterad på rätt sätt, användas som vilken lagringsenhet som helst, för att kopiera filer till och från på vanligt sätt, men när den väl är avmonterad finns den inte längre där. Volymen existerar inuti en suddig binär fil som ingen kan läsa. Låt oss nu se hur man ställer in detta.

Installation

På alla distributioner måste VeraCrypt laddas ner och installeras. Du hittar paketet för din distribution här. Vi kommer att visa instruktioner för den grafiska versionen här för att hålla det tillgängligt för alla.

På Ubuntu eller Debian eller andra derivat ser instruktionerna för installation ut så här (med tanke på att filen finns i katalogen Downloads) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

Det kommer förmodligen att saknas beroenden. För att åtgärda det kör du det här kommandot:

sudo apt-get -f install
VeraCrypt install.

Alla bra, låt oss nu gå vidare till de bra sakerna.

Setup

För att ställa in krypteringsmetoden måste först och främst en tom fil skapas. För en exempelfil kallar vi den EncryptedVolume (jag vet, lite väl mycket). För att göra detta kör du det här kommandot:

touch EncryptedVolume

Öppna nu VeraCrypt. Bland den listade provvolymlistan väljer du någon. Helst den första (återigen för att hålla det enkelt). Klicka nu på alternativet ”Create Volume” (skapa volym). Detta öppnar ett nytt fönster.

Fönster för skapande.

Välj nu alternativet ’Create an encrypted file container’.

Volym fysisk funktion

Vi väljer ’Standard VeraCrypt volume’.

Volymtyp.

Klicka på rutan ”Välj fil” och välj filen du just gjort, EncryptedVolume.

Filplats.

Standardkrypteringen AES och SHA-512 är mer än tillräcklig, så vi håller oss till standardinställningen igen.

Väljning av krypteringsmetod.

Nu anger du storleken på den krypterade volymen enligt dina krav.

Storlek på volymen.

Detta är det mest avgörande steget, eftersom du behöver ett bra och säkert lösenord för stark kryptering. Det rekommenderade lösenordet är >= 20 tecken, med all rätt.

Väljning av lösenord.

Det valda standardfilsystemet (FAT) är inte alls problematiskt. Om du vill kan du välja ett annat filsystem.

Volymfilsystemval.

Detta är den roligaste delen av hela installationen. En nyckel genereras från de rörelser av muspekaren som du gör här. Var så slumpmässig som möjligt. När du är klar trycker du på ”Format”. Klicka på ”Ja” på nästa bekräftelsefråga.

Nyckelgenerering.

En ny volym kommer att skapas. Klicka nu på ”Exit”.

Volym skapad.

Access till krypterad volym

För att få tillgång till den nyss skapade krypterade volymen väljer du nu den volym som du valde när du ställde in den krypterade volymen (vi rekommenderade att det skulle vara den första). I den nedre delen av fönstret klickar du på alternativet ”Select File…” (Välj fil…) och väljer den fil som du skapade och som nu har blivit den nya krypterade volymen.

Klicka på ”Mount” (montera).

Mounting encrypted volume

Detta kommer att uppmana dig att ange lösenordet du använde när du ställde in den. Bry dig inte om de andra alternativen och klicka på ”OK.”

Lösenord för krypterad volym

Nu uppmanas du att ange användarlösenordet.

Prövning av användarlösenord

Nu när du kollar filhanteraren kommer det att finnas en annan volym som är lika stor som den volym som du angav vid installationen. Detta är den krypterade virtuella volymen. För att kryptera dina filer kopierar du dem och klistrar in dem i den här nymonterade volymen. När du är klar går du tillbaka till VeraCrypt, klickar på ”Dismount” och den här volymen kommer att försvinna i filen EncryptedVolume igen.

Dismount

Även om du öppnar en fil från den här volymen kommer den att kopieras rakt in i RAM-minnet och köras, utan någon som helst inblandning av någon annan del av lagringsenheten. Detta kommer att vara ett helt skyddat ”valv”, som är säkert, och visas som en skräpfil för alla andra. Ganska coolt.

Tails OS

Den sista delen av denna artikel är Tails OS. Detta OS i sig är skapat för en integritetsorienterad användarupplevelse. Det kallas ”amnesic incognito live system”, som endast kan nås via en extern USB-enhet på en värddator, och som är amnesic, vilket innebär att det inte kommer att ha något annat än det nya standardformuläret vid varje enskild användning. Alla ändringar som görs vid användning kommer automatiskt att återställas vid nästa uppstart.

Tails OS

Som standard har det toppmodern kryptografi och säkerhetsåtgärder. Några av faktorerna är:

  • Kryptering och signering av e-post som standard med hjälp av OpenPGP när du använder e-postklienten, textredigeraren eller filbläddraren
  • Snabbmeddelanden skyddas med hjälp av OTR (som står för Off-The-Record messaging). Det ger är robust kryptering för ändamålet
  • Säker radering av filer (med möjlighet till återställning överhuvudtaget) med hjälp av Nautilus Wipe

Det finns flera andra saker, men dessa är bara toppar för att beskriva deras allvar. Du kan läsa mer om Tails här. Det är ett ganska praktiskt system att använda på språng, eftersom allt du behöver är ett system som inte används för tillfället. Om du har USB-enheten för Tails OS kan du starta det, och när du är klar kommer ingen att veta om det. Inte ens det USB-minnet, senare.

Slutsats

Lämna ett svar

Din e-postadress kommer inte publiceras.