Poradniki

Jak szyfrować dane w systemie Linux: Ubuntu, Linux Mint ...

Spisu treści:

Anonim

Jeśli uważasz, że Twoje dane są niezwykle ważne, powinieneś rozważyć jego bezpieczeństwo jako priorytet i chcieć wiedzieć, jak szyfrować dane w systemie Linux.

W związku z tym, że coraz więcej firm pracuje na wielu platformach, musisz być przygotowany do pracy z szyfrowaniem w prawie wszystkich firmach. Właśnie tutaj nasz ukochany system operacyjny Linux zgodny z SAMBA pojawia się w każdym systemie operacyjnym, bez względu na to, czym on jest.

Jak szyfrować dane w systemie Linux

Prywatność jest obecnie trudna do utrzymania. Ze względu na problemy z bezpieczeństwem w systemie Windows 10 nic dziwnego, dlaczego tak wielu ludzi ucieka się do Linuksa. Jeśli obawiasz się o prawdziwą prywatność, Linux jest najlepszym wyborem.

W dzisiejszych czasach prawdziwa prywatność jest praktycznie niemożliwa bez użycia szyfrowania, więc szyfrowanie danych leży w najlepszym interesie użytkownika.

Pokażemy ci sześć łatwych sposobów szyfrowania danych. Gotowi? Proszę bardzo!

Szyfruj dane Linuksa za pomocą GnuPG

GnuPG jest podstawą wszelkiego szyfrowania obsługiwanego w systemie Linux. Ale GnuPG to nie tylko narzędzie, które działa jak inne. Wierz lub nie, możesz łatwo zaszyfrować plik za pomocą GnuPG z wiersza poleceń. Polecenie szyfrowania pliku to:

gpg -c nazwa pliku

Gdzie „nazwa pliku” to nazwa pliku do zaszyfrowania. Szyfrowanie zostanie dołączone do pliku.gpg.

Aby odszyfrować plik, polecenie to:

nazwa pliku gpg.gpg

Jest to najłatwiejszy i najszybszy sposób szyfrowania plików (poprzez dotknięcie linii poleceń).

VeraCrypt

VeraCrypt to ulepszona wersja TrueCrypt, ponieważ działa znacznie bezpieczniej. TrueCrypt używa PBKDF2-RIPEMD160 z 1000 iteracjami, a VeraCrypt używa 327 661 iteracji. Graficzny interfejs użytkownika dla VeraCrypt jest prosty w obsłudze i prowadzi przez cały proces tworzenia zaszyfrowanych kontenerów.

Tworzenie, szyfrowanie, montowanie i deszyfrowanie kontenerów zajmuje trochę czasu. Ale dodatkowy czas jest wart tego, aby uzyskać dodatkowe bezpieczeństwo.

Zalecamy przeczytanie naszego przewodnika: Co to jest zapora ogniowa lub zapora ogniowa?

Pliki

Pliki to domyślny menedżer plików dla GNOME i Ubuntu Unity. W tym łatwym w użyciu narzędziu jest możliwość łatwej ochrony plików i folderów przy niskim poziomie szyfrowania hasła. Po prostu wybierz plik kompresji, wybierz format kompresji, który działa z szyfrowaniem (np. Zip) , dodaj hasło i kompresuj.

Podczas rozpakowywania skompresowanego pliku zostaniesz poproszony o podanie hasła szyfrowania. Chociaż ten rodzaj szyfrowania nie jest tak silny, jak w przypadku VeraCrypt, jeśli szukasz czegoś szybkiego i łatwego w użyciu, właśnie tego potrzebujesz.

Szyfruj partycje dysku za pomocą LUKS

LUKS (Linux Unified Key Setup) można traktować jako interfejs między systemem operacyjnym a fizyczną partycją danych. Gdy chcesz odczytać lub zapisać plik, LUKS doskonale obsługuje szyfrowanie i deszyfrowanie.

Należy pamiętać, że istnieje kilka wad szyfrowania partycji dysku, aby zachować ostrożność. W najlepszym wypadku wpłynie to na ogólną wydajność, w najgorszym może się zdarzyć, że odzyskanie danych będzie niemożliwe. Przed zaszyfrowaniem partycji wykonaj kopię zapasową danych .

Aby zainstalować LUKS, potrzebujesz narzędzia front-end:

sudo apt-get update sudo apt-get install cryptsetup

Distros (dystrybucje) z YUM zamiast APT mogą używać:

mniam zainstaluj cryptsetup-luks

Aby skonfigurować LUKS, uruchom to w terminalu:

dd if = / dev / random of = / home / / basefile bs = 1M count = 128 cryptsetup -y luksFormat / home / / basefile cryptsetup luksOpen / home / / wolumin pliku podstawowego 1

Pamiętaj o wymianie z własną nazwą konta Linux.

Po skonfigurowaniu kontenera LUKS musisz utworzyć na nim system plików i zamontować go. W takim przypadku używany jest system plików EXT4:

mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files

Za każdym razem, gdy włączasz komputer, musisz odblokować i zamontować LUKS, aby udostępnić zaszyfrowaną partycję:

mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files

I za każdym razem, gdy chcesz wyłączyć komputer, musisz bezpiecznie odmontować i zablokować LUKS, aby ponownie zaszyfrować partycję:

pliki umount / mnt / cryptsetup luksClose volume1

Należy pamiętać, że większość współczesnych dystrybucji Linuksa umożliwia skonfigurowanie całego szyfrowania dysku przy użyciu LUKS podczas instalacji systemu operacyjnego. Obecnie jest to najbezpieczniejszy i najłatwiejszy sposób na szyfrowanie całego dysku.

Szyfruj katalogi za pomocą eCryptfs

Dla większości użytkowników Linuksa pełne szyfrowanie dysku lub całkowite zaszyfrowanie partycji dysku jest trochę trudne. Po co szyfrować wszystko, skoro tylko katalogi zawierające poufne informacje mogą być szyfrowane? W końcu jest szybszy i wygodniejszy.

Możesz to zrobić za pomocą narzędzia o nazwie eCryptfs, które umożliwia szyfrowanie poszczególnych katalogów bez martwienia się o systemy plików, partycje, montowanie itp.

Za pomocą eCryptfs możesz zaszyfrować cały katalog główny lub zaszyfrować dowolny katalog w systemie (chociaż zazwyczaj wybierasz katalog w katalogu głównym, na przykład / home / / folder).

Aby rozpocząć, musisz zainstalować eCryptfs:

sudo apt-get update sudo apt-get install ecryptfs-utils

W przypadku dystrybucji z YUM zamiast APT możesz użyć:

mniam zainstaluj ecryptfs-utils

Po zainstalowaniu utwórz katalog, którego chcesz użyć jako szyfrowania. Nie używaj istniejącego katalogu, ponieważ pliki w nim będą niedostępne po zaszyfrowaniu katalogu:

mkdir / home / / Katalog

Aby zaszyfrować katalog, zamontuj sam katalog za pomocą ecryptfs:

mount-t ecryptfs / home / / Directory / home / / Katalog

Za pierwszym razem będziesz musiał skonfigurować szyfrowanie. Wybierz szyfrowanie AES, ustaw klucz bajtu na 32, wybierz „Nie” dla zwykłego tekstu bramy i wybierz „Nie”, aby wprowadzić zaszyfrowaną nazwę pliku (chyba że chcesz).

POLECAMY Tanie karty charakterystyki: wszystkie informacje

Podczas odmontowywania katalogu żadna zawartość nie będzie czytelna:

sudo umount / home / / Katalog

Ponownie złóż katalog, aby zawartość była dostępna.

Zalecamy przeczytanie naszej recenzji Ubuntu 16.04 LTS.

Szyfruj pliki za pomocą AESCrypt

Załóżmy, że chcesz zmniejszyć i dokładniej zaszyfrować dane. Nie potrzebujesz całej partycji dysku ani zaszyfrowanego katalogu, wszystko czego potrzebujesz to możliwość szybkiego szyfrowania / deszyfrowania pojedynczych plików.

W takim przypadku darmowe narzędzie, takie jak AESCrypt, będzie dla Ciebie więcej niż wystarczające. Ma interfejs graficzny, więc nie musisz być ekspertem od Linuksa, aby z niego korzystać. To jest szybkie i łatwe.

Aby zainstalować AESCrypt, możesz pobrać skrypt instalacyjny lub kod źródłowy ze strony głównej. Jednak dla użytkowników Ubuntu zalecamy korzystanie z nieoficjalnego repozytorium PPA:

sudo add-apt-repository ppa: aasche / aescrypt sudo apt-get update sudo apt-get install aescrypt

Aby zaszyfrować plik, kliknij go prawym przyciskiem myszy i wybierz „Otwórz za pomocą AESCrypt”. Zostaniesz poproszony o podanie hasła. Będzie to konieczne do późniejszego odszyfrowania pliku, więc nie zapomnij.

Szyfrowanie pliku tworzy osobny plik z rozszerzeniem AES, zachowując oryginalny plik nienaruszony. Zachowaj lub usuń oryginał.

Aby odszyfrować plik, kliknij plik AES i wybierz „Otwórz za pomocą AESCrypt”. Wpisz hasło użyte do zaszyfrowania pliku. Identyczna kopia zostanie wyprodukowana osobno.

Możesz także użyć wiersza poleceń do szyfrowania:

sudo aescrypt -ep

I rozszyfrować:

sudo aescrypt -d -p

Wniosek dotyczący szyfrowania w systemie Linux

Krótko mówiąc, szyfrowanie naprawdę chroni twoje dane przed obserwatorami, złośliwymi ludźmi i intruzami. Na początku może się to wydawać trochę trudne, ale krzywa uczenia się jest niewielka, a nagrody są świetne. A my pytamy… Co sądzisz o naszym samouczku na temat szyfrowania danych? Czy chcesz zobaczyć taki system dla Windows lub innego systemu operacyjnego? Dzięki jak zawsze i ten mały palec do góry!

Poradniki

Wybór redaktorów

Back to top button