Quel est le moyen le plus populaire de chiffrer des fichiers ou des dossiers individuels?
Quel est le moyen le plus populaire de chiffrer des fichiers ou des dossiers individuels?
Réponses:
GnuPG (GPG) peut utiliser le cryptage asymétrique et symétrique. La cryptographie asymétrique implique deux clés, une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Voir la réponse de djeikyb sur cette page pour l'utilisation des clés asymétriques.
Pour le chiffrement symétrique, les clés de chiffrement et de déchiffrement sont égales. Il est important de réaliser que la plupart des gens choisissent très mal les mots de passe forts. Ainsi, un schéma de chiffrement utilisant des mots de passe devrait utiliser une fonction de dérivation de clé nécessitant plus de ressources (temps, mémoire) pour ralentir les attaques par force brute.
Pour une description du fichier KDF de GnuPG, voir cet article Crypto Stack Exchange . Exemple d'utilisation du chiffrement symétrique:
gpg --symmetric < unencrypted_file > encrypted_file
Décryptage:
gpg --decrypt < encrypted_file > decrypted_file
Notez que gpg
cache la symkey par défaut (comportement documenté). Afin d’éviter cela, utilisez l’ --no-symkey-cache
option décrite dans une réponse connexe .
ancienne réponse pour les utilisateurs capables de choisir de bonnes clés, voir la note ci-dessous
Pour les fichiers uniques, openssl
est très utile, en particulier lors de l’envoi du fichier sur un canal non sécurisé (par exemple, un courrier électronique). C'est gratuit (en argent et en liberté), contrairement à Truecrypt, qui n'est gratuit qu'en argent.
REMARQUE : le mot de passe que vous entrez ici sera traité par une itération MD5 1 . Si vous choisissez un mot de passe "123456", vous aurez très peu de sécurité.
Crypter:
openssl aes-256-cbc -salt -in unencrypted_file -out encrypted_file
On vous demandera un mot de passe que vous devrez saisir deux fois.
Décrypter:
openssl aes-256-cbc -d -in encrypted_file -out unencrypted_file
Page de manuel pour le programme enc .
1 openssl enc
utilise la fonction digest définie par l' -md
option (par défaut, md5) et appelle la fonction EVP_BytesToKey()
avec un nombre d'itérations égal à 1. Cela peut être trouvé dans le source openssl à l'adresse apps/enc.c
.
-a
base64-code l'entrée (alias de -base64
), pour le déchiffrer, vous devez également ajouter l' -a
option.
aes-256
est un alias pour aes-256-cbc
, il n'y a pas de différence. CBC est un mode de fonctionnement pour les chiffreurs de blocs. Voir la page de manuel de enc(1)
pour une liste des chiffrements supportés.
J'utilise Seahorse pour cela. C'est un frontal Gnome pour GnuPG et s'intègre bien avec Nautilus:
Pour obtenir l'intégration Nautilus, installez le package à seahorse-nautilus
partir du Centre logiciel: seahorse-nautilus
TrueCrypt : logiciel de cryptage de disque gratuit et non sécurisé , disponible auprès d’une source non sécurisée .
Une méthode cli serait GnuPG , et peut-être tar. Ceci est un guide court pour référence, vous devriez vraiment lire la documentation.
Première course gpg --gen-key
. Suivez les instructions pour générer votre paire de clés publique / privée. Maintenant , vous pouvez crypter des fichiers: gpg -e foo.txt
. Cela va créer un fichier appelé foo.txt.gpg
. GnuPG ne supprime pas le fichier d'origine non chiffré, c'est à vous de décider si vous le souhaitez ou non. Pour décrypter foo.txt.gpg, exécutez gpg foo.txt.gpg
. Le décryptage vous le demandera avant de remplacer les fichiers existants.
Si vous avez besoin de chiffrer un répertoire, commencez par le tar:
tar -cf foo.tar foo/
gpg -e foo.tar
Vous pouvez renommer le fichier crypté comme bon vous semble. Une fois déchiffré, le nom du fichier d'origine est conservé.
Il existe également eCryptfs , utilisé par Ubuntu pour chiffrer les répertoires de départ.
Vous pouvez sélectionner le chiffrement du répertoire de base lors de l'installation ou configurer un seul répertoire, $HOME/Private
par défaut, à l'aide de l' utilitaire ecryptfs-setup-private . Ce dossier peut être configuré pour monter automatiquement à la connexion et démonter à la déconnexion. Chaque fichier et dossier au sein de celui-ci $HOME/Private
, de manière récursive, sera chiffré.
Vous pouvez également utiliser "Academic Signature" pour utiliser la cryptographie à courbe elliptique avec une interface graphique wxWidgets. C'est open source mais pas dans les dépôts. Il utilise principalement le cryptage asymétrique ECC, les signatures et les horodatages. Mais l'outil dispose également d'une entrée de menu permettant d'appeler Gnupg (RSA) et d'accéder directement à un cryptage / décryptage symétrique de fichiers offrant AES et d'autres algorithmes. Sa page d'accueil est ici: https://www.academic-signature.org
Je l'utilise beaucoup pour protéger les fichiers en transit et pour signer numériquement des documents académiques (relevés de notes, lettres de recommandation, listes de notes, etc.)
J'ai pris certaines des autres suggestions et créé un wrapper de script shell simple (pour les paresseux)
https://github.com/orionM/ssl-crypt-tools
prendre plaisir
openssl aes-256-cbc ...
Vous savez, au lieu d'utiliser, if [ $? -ne 0 ] ; then... fi
vous pouvez simplement utiliser ||
? Et il y a des gens qui pensent qu'OpenSSL "* a eu plusieurs failles majeures de sécurité au cours de la dernière année [ Heartbleed ], alors que les documents Snowden montrent que GPG est l'un des rares programmes qui pourrait bloquer la NSA lorsqu'elle est utilisée correctement. Le code OpenSSL est également un cloaque complet et une couverture de test épouvantable. (Divulgation: [il] travaille sur un projet "OpenSSL craint; corrigeons-le".) - jbarlow * "