Come crittografare i dati in Linux: Ubuntu, Linux Mint ...
Sommario:
- Come crittografare i dati in Linux
- Crittografa i dati Linux con GnuPG
- veracrypt
- Files
- Crittografa le partizioni del disco con LUKS
- Crittografa le directory con eCryptfs
- Crittografa i file con AESCrypt
- Conclusione sulla crittografia in Linux
Se ritieni che i tuoi dati siano estremamente importanti, allora dovresti considerare la sua sicurezza una priorità e vuoi sapere come crittografare i dati in Linux.
E con sempre più aziende che lavorano con più piattaforme, devi essere pronto a lavorare con la crittografia in quasi tutte le aziende ed è qui che il nostro amato sistema operativo Linux compatibile SAMBA appare a qualsiasi sistema operativo, qualunque esso sia.
Come crittografare i dati in Linux
La privacy è difficile da mantenere in questi giorni. A causa dei problemi di sicurezza di Windows 10 , non c'è da stupirsi perché così tante persone stanno affollando Linux. Se sei preoccupato per la vera privacy, Linux è la soluzione migliore.
E in questi giorni, la vera privacy è praticamente impossibile senza l'uso della crittografia, quindi la crittografia dei dati è nel tuo interesse.
Ti mostreremo sei semplici modi per crittografare i tuoi dati. Pronto? Eccoci qua!
Crittografa i dati Linux con GnuPG
GnuPG è la base per tutta la crittografia gestita in Linux. Ma GnuPG non è solo uno strumento che funziona come gli altri. Che ci crediate o no, è possibile crittografare facilmente un file con GnuPG dalla riga di comando. Il comando per crittografare un file è:
gpg -c nomefile
Dove "nome file" è il nome del file da crittografare. La crittografia verrà allegata a un file.gpg.
Per decrittografare un file, il comando è:
nome file gpg.gpg
Questo è il modo più semplice e veloce per crittografare i file (toccando la riga di comando).
veracrypt
VeraCrypt è una versione migliorata di TrueCrypt, poiché funziona in modo molto più sicuro. TrueCrypt utilizza PBKDF2-RIPEMD160 con 1.000 iterazioni e VeraCrypt utilizza 327.661 iterazioni. L'interfaccia utente grafica di VeraCrypt è semplice da usare e ti guida attraverso l'intero processo di creazione di contenitori crittografati.
La creazione, la crittografia, il montaggio e la decrittografia dei contenitori richiede un po 'di tempo. Ma ne vale la pena per la sicurezza aggiuntiva che ottieni.
Ti consigliamo di leggere la nostra guida: che cos'è un firewall o un firewall?
Files
Files è il file manager predefinito per GNOME e Ubuntu Unity. All'interno di questo strumento facile da usare è la capacità di proteggere facilmente i file e le cartelle con un livello basso di crittografia delle password. Basta selezionare il file di compressione, selezionare un formato di compressione che funzioni con la crittografia (come zip) , aggiungere una password e comprimere.
Durante l'estrazione del file compresso, ti verrà chiesto di inserire la password di crittografia. Anche se questo tipo di crittografia non è forte come quello che otterresti con VeraCrypt, se stai cercando qualcosa di veloce e facile da usare, questo è ciò di cui hai bisogno.
Crittografa le partizioni del disco con LUKS
LUKS (Linux Unified Key Setup) può essere considerato come un'interfaccia tra il sistema operativo e una partizione di dati fisici. Quando si desidera leggere o scrivere un file, LUKS gestisce perfettamente la crittografia e la decrittografia.
Si noti che ci sono diversi svantaggi nella crittografia di una partizione del disco per procedere con cautela. Nella migliore delle ipotesi avrà un impatto sulle prestazioni complessive, nella peggiore delle ipotesi potrebbe accadere che il recupero dei dati sia impossibile. Prima di crittografare una partizione, assicurarsi di eseguire il backup dei dati .
Per installare LUKS, avrai bisogno dell'utility front-end:
sudo apt-get update sudo apt-get install cryptsetup
Le distribuzioni (distribuzioni) con YUM anziché APT possono utilizzare:
yum installa cryptsetup-luks
Per configurare LUKS, eseguilo nel terminale:
dd if = / dev / random di = / home / Ricorda di sostituire Con il contenitore LUKS configurato, è necessario creare un file system sopra di esso e montarlo. In questo caso, viene utilizzato il file system EXT4: mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files
Ogni volta che accendi il computer, dovrai sbloccare e montare LUKS per rendere disponibile la tua partizione crittografata: mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files
E ogni volta che vuoi spegnere il tuo PC, dovrai smontare e bloccare in sicurezza LUKS per ricodificare la partizione: umount / mnt / cryptsetup files luksChiudi volume1
Si noti che la maggior parte delle moderne distribuzioni Linux consentono di configurare tutta la crittografia del disco tramite LUKS durante l'installazione del sistema operativo. Al giorno d'oggi, è il modo più sicuro e semplice per eseguire tutta la crittografia del disco. Per la maggior parte degli utenti Linux, eseguire una crittografia completa del disco o crittografare completamente una partizione del disco è un po 'complicato. Perché crittografare tutto quando è possibile crittografare solo le directory che contengono le informazioni riservate? Dopotutto è più veloce e più comodo. Puoi farlo usando un'utilità chiamata eCryptfs, un'utilità che ti consente di crittografare singole directory senza doversi preoccupare di file system, partizioni, montaggio, ecc. Usando eCryptfs puoi crittografare l'intera directory root o crittografare qualsiasi directory sul tuo sistema (anche se in genere sceglierai una directory all'interno della tua directory root, come / home / Per iniziare, dovrai installare eCryptfs: sudo apt-get update sudo apt-get install ecryptfs-utils
Per le distro con YUM invece di APT puoi usare: yum installa ecryptfs-utils
Una volta installato, crea la directory che desideri utilizzare come crittografia. Non utilizzare una directory esistente poiché i file all'interno saranno inaccessibili dopo la crittografia della directory: mkdir / home / Per crittografare la directory, montare la directory stessa utilizzando ecryptfs: mount-t ecryptfs / home / La prima volta che lo fai, dovrai configurare la crittografia. Scegli la crittografia AES, imposta la chiave byte su 32, scegli "No" per il testo in chiaro del gateway e seleziona "No" per inserire un nome file crittografato (a meno che tu non voglia). Quando si smonta la directory, nessuno dei contenuti sarà leggibile: sudo umount / home / Riassembla la directory per rendere accessibili i tuoi contenuti. Raccomandiamo di leggere la nostra recensione di Ubuntu 16.04 LTS. Supponi di voler diminuire ed essere più specifico con i tuoi dati crittografati. Non hai bisogno di un'intera partizione del disco o directory crittografata, tutto ciò che serve è la capacità di crittografare / decrittografare rapidamente i singoli file. In tal caso, uno strumento gratuito come AESCrypt sarà più che sufficiente per te. Viene fornito con un'interfaccia grafica, quindi non è necessario essere un esperto Linux per usarlo. È semplice e veloce. Per installare AESCrypt, è possibile scaricare lo script di installazione o il codice sorgente dalla pagina principale. Tuttavia, per gli utenti Ubuntu, si consiglia di utilizzare il repository PPA non ufficiale: sudo add-apt-repository ppa: aasche / aescrypt sudo apt-get update sudo apt-get install aescrypt
Per crittografare un file, fai clic destro su di esso e seleziona "Apri con AESCrypt". Ti verrà chiesto di inserire una password. Ciò sarà necessario per decrittografare il file in un secondo momento, quindi non dimenticare. La crittografia di un file produce un file separato con l' estensione AES, mantenendo intatto il file originale. Sentiti libero di conservare o eliminare l'originale. Per decrittografare un file, fai clic sul file AES e seleziona "Apri con AESCrypt". Immettere la password utilizzata per crittografare il file. Una copia identica verrà prodotta separatamente. Puoi anche usare la riga di comando per crittografare: sudo aescrypt -ep E per decifrare: sudo aescrypt -d -p In breve, la crittografia funziona davvero per proteggere i tuoi dati da astanti, malintenzionati e intrusi. All'inizio potrebbe sembrare un po 'difficile, ma la curva di apprendimento è piccola e le ricompense sono eccezionali. E ti chiediamo… Cosa ne pensi del nostro tutorial su come crittografare i dati? Sei interessato a vederne uno per Windows o un altro sistema operativo? Grazie come sempre e quel mignolo in alto!Crittografa le directory con eCryptfs
Crittografa i file con AESCrypt
Conclusione sulla crittografia in Linux
Come installare e configurare virtualbox in linux: debian, ubuntu, linux mint ...
Tutorial in spagnolo in cui ti mostreremo come installare VirtualBox nella nostra distribuzione Linux in un modo molto semplice.
Come crittografare i dati prima di salvarli nel cloud e come eseguirli
Guida su come crittografare i dati prima di salvarli sul cloud e su come eseguirli. Ti forniamo le chiavi su come crittografare i dati prima di archiviarli.
Come crittografare un file su mac os x
Un tutorial in cui imparerai come crittografare i file in OS X El Capitan grazie alla creazione di un'immagine disco crittografata (DMG).