Esercitazioni

Come crittografare i dati in Linux: Ubuntu, Linux Mint ...

Sommario:

Anonim

Se ritieni che i tuoi dati siano estremamente importanti, allora dovresti considerare la sua sicurezza una priorità e vuoi sapere come crittografare i dati in Linux.

E con sempre più aziende che lavorano con più piattaforme, devi essere pronto a lavorare con la crittografia in quasi tutte le aziende ed è qui che il nostro amato sistema operativo Linux compatibile SAMBA appare a qualsiasi sistema operativo, qualunque esso sia.

Come crittografare i dati in Linux

La privacy è difficile da mantenere in questi giorni. A causa dei problemi di sicurezza di Windows 10 , non c'è da stupirsi perché così tante persone stanno affollando Linux. Se sei preoccupato per la vera privacy, Linux è la soluzione migliore.

E in questi giorni, la vera privacy è praticamente impossibile senza l'uso della crittografia, quindi la crittografia dei dati è nel tuo interesse.

Ti mostreremo sei semplici modi per crittografare i tuoi dati. Pronto? Eccoci qua!

Crittografa i dati Linux con GnuPG

GnuPG è la base per tutta la crittografia gestita in Linux. Ma GnuPG non è solo uno strumento che funziona come gli altri. Che ci crediate o no, è possibile crittografare facilmente un file con GnuPG dalla riga di comando. Il comando per crittografare un file è:

gpg -c nomefile

Dove "nome file" è il nome del file da crittografare. La crittografia verrà allegata a un file.gpg.

Per decrittografare un file, il comando è:

nome file gpg.gpg

Questo è il modo più semplice e veloce per crittografare i file (toccando la riga di comando).

veracrypt

VeraCrypt è una versione migliorata di TrueCrypt, poiché funziona in modo molto più sicuro. TrueCrypt utilizza PBKDF2-RIPEMD160 con 1.000 iterazioni e VeraCrypt utilizza 327.661 iterazioni. L'interfaccia utente grafica di VeraCrypt è semplice da usare e ti guida attraverso l'intero processo di creazione di contenitori crittografati.

La creazione, la crittografia, il montaggio e la decrittografia dei contenitori richiede un po 'di tempo. Ma ne vale la pena per la sicurezza aggiuntiva che ottieni.

Ti consigliamo di leggere la nostra guida: che cos'è un firewall o un firewall?

Files

Files è il file manager predefinito per GNOME e Ubuntu Unity. All'interno di questo strumento facile da usare è la capacità di proteggere facilmente i file e le cartelle con un livello basso di crittografia delle password. Basta selezionare il file di compressione, selezionare un formato di compressione che funzioni con la crittografia (come zip) , aggiungere una password e comprimere.

Durante l'estrazione del file compresso, ti verrà chiesto di inserire la password di crittografia. Anche se questo tipo di crittografia non è forte come quello che otterresti con VeraCrypt, se stai cercando qualcosa di veloce e facile da usare, questo è ciò di cui hai bisogno.

Crittografa le partizioni del disco con LUKS

LUKS (Linux Unified Key Setup) può essere considerato come un'interfaccia tra il sistema operativo e una partizione di dati fisici. Quando si desidera leggere o scrivere un file, LUKS gestisce perfettamente la crittografia e la decrittografia.

Si noti che ci sono diversi svantaggi nella crittografia di una partizione del disco per procedere con cautela. Nella migliore delle ipotesi avrà un impatto sulle prestazioni complessive, nella peggiore delle ipotesi potrebbe accadere che il recupero dei dati sia impossibile. Prima di crittografare una partizione, assicurarsi di eseguire il backup dei dati .

Per installare LUKS, avrai bisogno dell'utility front-end:

sudo apt-get update sudo apt-get install cryptsetup

Le distribuzioni (distribuzioni) con YUM anziché APT possono utilizzare:

yum installa cryptsetup-luks

Per configurare LUKS, eseguilo nel terminale:

dd if = / dev / random di = / home / / basefile bs = 1M count = 128 cryptsetup -y luksFormat / home / / basefile cryptsetup luksOpen / home / / volume file di base 1

Ricorda di sostituire con il tuo nome account Linux.

Con il contenitore LUKS configurato, è necessario creare un file system sopra di esso e montarlo. In questo caso, viene utilizzato il file system EXT4:

mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files

Ogni volta che accendi il computer, dovrai sbloccare e montare LUKS per rendere disponibile la tua partizione crittografata:

mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files

E ogni volta che vuoi spegnere il tuo PC, dovrai smontare e bloccare in sicurezza LUKS per ricodificare la partizione:

umount / mnt / cryptsetup files luksChiudi volume1

Si noti che la maggior parte delle moderne distribuzioni Linux consentono di configurare tutta la crittografia del disco tramite LUKS durante l'installazione del sistema operativo. Al giorno d'oggi, è il modo più sicuro e semplice per eseguire tutta la crittografia del disco.

Crittografa le directory con eCryptfs

Per la maggior parte degli utenti Linux, eseguire una crittografia completa del disco o crittografare completamente una partizione del disco è un po 'complicato. Perché crittografare tutto quando è possibile crittografare solo le directory che contengono le informazioni riservate? Dopotutto è più veloce e più comodo.

Puoi farlo usando un'utilità chiamata eCryptfs, un'utilità che ti consente di crittografare singole directory senza doversi preoccupare di file system, partizioni, montaggio, ecc.

Usando eCryptfs puoi crittografare l'intera directory root o crittografare qualsiasi directory sul tuo sistema (anche se in genere sceglierai una directory all'interno della tua directory root, come / home / / cartella).

Per iniziare, dovrai installare eCryptfs:

sudo apt-get update sudo apt-get install ecryptfs-utils

Per le distro con YUM invece di APT puoi usare:

yum installa ecryptfs-utils

Una volta installato, crea la directory che desideri utilizzare come crittografia. Non utilizzare una directory esistente poiché i file all'interno saranno inaccessibili dopo la crittografia della directory:

mkdir / home / / Directory

Per crittografare la directory, montare la directory stessa utilizzando ecryptfs:

mount-t ecryptfs / home / / Directory / home / / Directory

La prima volta che lo fai, dovrai configurare la crittografia. Scegli la crittografia AES, imposta la chiave byte su 32, scegli "No" per il testo in chiaro del gateway e seleziona "No" per inserire un nome file crittografato (a meno che tu non voglia).

Ti consigliamo SDS economici: tutte le informazioni

Quando si smonta la directory, nessuno dei contenuti sarà leggibile:

sudo umount / home / / Directory

Riassembla la directory per rendere accessibili i tuoi contenuti.

Raccomandiamo di leggere la nostra recensione di Ubuntu 16.04 LTS.

Crittografa i file con AESCrypt

Supponi di voler diminuire ed essere più specifico con i tuoi dati crittografati. Non hai bisogno di un'intera partizione del disco o directory crittografata, tutto ciò che serve è la capacità di crittografare / decrittografare rapidamente i singoli file.

In tal caso, uno strumento gratuito come AESCrypt sarà più che sufficiente per te. Viene fornito con un'interfaccia grafica, quindi non è necessario essere un esperto Linux per usarlo. È semplice e veloce.

Per installare AESCrypt, è possibile scaricare lo script di installazione o il codice sorgente dalla pagina principale. Tuttavia, per gli utenti Ubuntu, si consiglia di utilizzare il repository PPA non ufficiale:

sudo add-apt-repository ppa: aasche / aescrypt sudo apt-get update sudo apt-get install aescrypt

Per crittografare un file, fai clic destro su di esso e seleziona "Apri con AESCrypt". Ti verrà chiesto di inserire una password. Ciò sarà necessario per decrittografare il file in un secondo momento, quindi non dimenticare.

La crittografia di un file produce un file separato con l' estensione AES, mantenendo intatto il file originale. Sentiti libero di conservare o eliminare l'originale.

Per decrittografare un file, fai clic sul file AES e seleziona "Apri con AESCrypt". Immettere la password utilizzata per crittografare il file. Una copia identica verrà prodotta separatamente.

Puoi anche usare la riga di comando per crittografare:

sudo aescrypt -ep

E per decifrare:

sudo aescrypt -d -p

Conclusione sulla crittografia in Linux

In breve, la crittografia funziona davvero per proteggere i tuoi dati da astanti, malintenzionati e intrusi. All'inizio potrebbe sembrare un po 'difficile, ma la curva di apprendimento è piccola e le ricompense sono eccezionali. E ti chiediamo… Cosa ne pensi del nostro tutorial su come crittografare i dati? Sei interessato a vederne uno per Windows o un altro sistema operativo? Grazie come sempre e quel mignolo in alto!

Esercitazioni

Scelta dell'editore

Back to top button