Как зашифровать файлы в убунту

Обновлено: 06.07.2024

В некоторых случаях хочется быть уверенным в том, что важные данные никто больше не прочитает, даже самые подготовленные специалисты или спецслужбы. Для этого достаточно зашифровать файлы с помощью утилиты GnuPG в Linux. Для более высокой надежности лучше всего использовать AES-256.

Если вы хотите более подробно ознакомиться с утилитой GnuPG, то здесь отличный мануал от разработчиков. А в этой статье мы рассмотрим простое симметричное шифрование файлов. В этом случае для того, чтобы зашифровать или расшифровать файл нужно вводить пароль.


Проверим установлена ли GnuGP

Почти во всех популярных дистрибутивах Linux утилита GnuPG установлена по-умолчанию, поэтому достаточно открыть терминал и ввести нужные команды. Для того, чтобы проверить установлена ли утилита на ваш дистрибутив, откройте терминал и введите:

Если утилита установлена, то вы получите вот такой вывод, в котором будет указана версия и поддерживаемые алгоритмы шифрования.

Проверка наличия установленной GnuPG


Шифрование

Зашифруем файл

Если вы все сделали правильно, то у вас все должно быть примерно так:

GnuPG: Создание тестовой среды на Debian 9

А теперь зашифруем наш тестовый файл алгоритмом по-умолчанию:

После ввода команды, нужно задать пароль два раза в поле Passphrase. В Debian 9 это выглядит так, в других дистрибутивах это поле ввода может выглядеть иначе.

После ввода пароля рядом с тестовым файлом file.txt должна появиться его зашифрованная версия file.txt.gpg

GnuPG: Шифрование файла алгоритмом по умолчанию

Чтобы увидеть какой алгоритм используется по умолчанию, то нужно добавить опцию -vv перед файлом.

И после двукратного ввода пароля мы увидим алгоритм по дефолту. В данном случае об этом говорит строка: gpg: using cipher AES256

GnuPG: Шифрование файла с логированием операций

Если требуется указать алгоритм шифрования AES256 явно, нужно добавить опцию --cipher-algo AES256 перед файлом:

Как видите, зашифровать файлы в Linux не так уж и сложно. Вероятно это даже проще, чем в Windows.

Зашифруем папку

Что делать, если нужно зашифровать папку в Linux? Тут тоже есть довольно простое решение: перед шифрованием поместить папку в архив. Для этого мы будем использовать архиватор tar, который так же есть по-умолчанию почти во всех дистрибутивах.

Подготовим тестовую папку для шифрования:

Если все идет по плану, то у вас должно быть вот так:

GnuPG: Создание тестовой папки перед ее шифрованием

Теперь поместим папку в архив с помощью утилиты tar.

Проверим наличие архива folder.tar с помощью команды ls

GnuPG: Архивация папки перед ее шифрованием

И так, архив с секретной папкой внутри создан. Теперь осталось зашифровать его как обычный файл.

И в результате должна появиться зашифрованная версия файла folder.tar , под именем folder.tar.gpg :

GnuPG: Шифрование архивированной папки

Теперь можно смело закидывать шифрованные файлы с расширением .gpg на облако, не боясь, что кто-то кроме вас прочитает эти файлы. Но перед этим было бы неплохо убедиться, что вы можете их расшифровать в будущем.


Дешифрование

Расшифруем файл

В этом случае скорее всего вы увидите похожий результат после ввода пароля:

GnuPG: дешифровка файла упрощенной командой

Это значит, что файл расшифрован и сохранен под именем file.txt . Ниже мы проверили наличие файла командой ls и его содержимое командой cat .

Если укороченной версией расшифровать не получилось, тогда следует прописать все параметры явно:

В данном случае опция -o указывает как должен называться расшифрованный файл, а опция -d указывает какой файл надо расшифровать.

Расшифруем папку

И так, файл расшифрован, но что делать с ранее зашифрованной папкой в архиве? Тут тоже ничего сложного, сначала расшифруем архив как обычный файл, а потом достаем папку из архива. Перед этим, для чистоты эксперимента лучше удалить ранее созданную оригинальную папку folder и архив folder.tar , чтобы убедиться в том, что мы точно расшифровали и достали из архива то, что нужно.

GnuPG: Удаление оригинальных файлов перед расшифровкой

Теперь расшифруем архивный файл folder.tar.gpg

Рядом с folder.tar.gpg должна появиться его расшифрованная версия folder.tar

GnuPG: расшифрование архивированной папки

Распакуем расшифрованный архив folder.tar:

После этого среди всех файлов должна появиться папка folder, которую мы зашифровали в конце прошлого раздела.

GnuPG: распаковывание архива с папкой после дешифровки

Здесь вы можете почитать об остальных опциях GnuPG.
Здесь более подробный мануал от разработчиков.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Как зашифровать файлы в Ubuntu

В следующем практическом руководстве Я собираюсь научить их как зашифровать текстовый файл чтобы защитить его пароль абсолютно уверен.

Мы сделаем это с GPG, простая команда для использования через комфорт o терминал наши Ubuntu или распространение на основе Debian.

GPG Его чрезвычайно легко использовать, так как только доступ из терминала к пути, по которому у нас есть файл для шифрования, и просто помещая gpg -c, мы защитим наш файл с помощью пароль полностью безопасен и будет в безопасности от взора любопытных, идеально подходит для людей, которые делят свой персональный компьютер.

Чтобы вы могли лучше понять, насколько легко его использовать, мы собираемся сделать это с помощью текстового файла с именем Prueba и находится в нашем Главный столИтак, приступим к работе и приступим к практическому упражнению.

Как зашифровать файл в Ubuntu

Первое, что мы должны сделать, это открыть новый терминал и перейдите на Рабочий стол:

Как зашифровать файлы в Ubuntu

Попав в правильный путь к нашему файлу для шифрования, в данном случае текстовый файл с именем Prueba, нам просто нужно набрать команду gpg -c плюс «имя файла для шифрования»:

Как зашифровать файлы в Ubuntu

Терминал вернет новое окно, в котором нам нужно будет ввести желаемый пароль, как всегда. щелкните дважды чтобы убедиться, что мы не ошиблись. Наконец, появится новый файл с тем же именем, но с расширением GPG, теперь нам просто нужно удалить исходный незашифрованный тестовый файл.

Как расшифровать ранее зашифрованный файл

к расшифровать файл Это будет так же просто, как получить доступ к пути, помня, что в данном случае это был рабочий стол, и используя команду gpg плюс имя файла для дешифрования, включая его расширение, в этом случае это будет:

Теперь нам нужно только подтвердить, что мы являемся владельцами файла или что у нас есть разрешения, введя пароль, созданный на предыдущем шаге:

Как зашифровать файлы в Ubuntu

Если бы мы не удалили файл Prueba оригинал, это даст нам возможность перезаписывать или переименовать.

Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Полный путь к статье: Убунлог » Общие » Linux » Как зашифровать файлы в Ubuntu


Сегодня мы познакомим вас с методами шифрования и предлагаем вашему вниманию список лучших программ для шифрования файлов и дисков для вашей Linux-машины.

1. Tomb

Целью Tomb является повышение безопасности за счёт принятия нескольких проверенных стандартов и реализаций, применения передовых методов хранения ключей и минималистического дизайна, состоящего из краткого читаемого кода.

10 лучших инструментов шифрования файлов и дисков для Linux

2. Cryptmount

Она работает с использованием более нового механизма devmapper, который предлагает несколько преимуществ, включая улучшенную функциональность ядра, поддержку зашифрованных разделов подкачки для пользователей root, поддержку крипто-свопинга при загрузке системы, хранение нескольких зашифрованных файловых систем на одном диске и т.д.

Узнайте больше о Cryptmount здесь.


Create-Encrypted-Filesystem-in-Linux

3. CryFS

CryFS гарантирует, что никакие данные, включая структуру каталогов, метаданные и содержимое файлов, не оставят ваш компьютер в незашифрованном формате.

10 лучших инструментов шифрования файлов и дисков для Linux

4. GnuPG

GnuPG, часто называемый GPG, означает GNU Privacy Guard и представляет собой бесплатную коллекцию криптографических инструментов с открытым исходным кодом, созданную в качестве замены пакета криптографического программного обеспечения Symantec PGP.

Он соответствует требованиям стандартов IETF OpenPGP и RFC 4889.


Encrypt-File-in-Linux

5. VeraCrypt

Функции VeraCrypt включают возможность создавать виртуальные зашифрованные диски и монтировать их так, как если бы они были реальными, обеспечивать конвейерную обработку, распараллеливание и т.д.

10 лучших инструментов шифрования файлов и дисков для Linux

6. EncFS

EncFS

7. 7-zip

7-zip является одной из самых популярных утилит архивирования благодаря высокой степени сжатия в формате 7z, среди которых есть компрессия сжатия LZMA и LZMA2, плагин для менеджера FAR, интеграция с Windows Shell, шифрование AES-256 в форматах 7z и ZIP, а также и множество других функций.

7zip

8. dm-crypt

dm-crypt

9. ecryptfs

ecryptfs хорош, потому что вы можете использовать его для шифрования каталогов и разделов, независимо от их базовой файловой системы.

10. cryptsetup

LUKS расшифровывается как Linux Unified Key Setup и является стандартом для шифрования жесткого диска Linux благодаря своей способности облегчать дистрибутивную совместимость, беспрепятственную передачу, миграцию данных и безопасное управление паролями нескольких пользователей.

cryptsetup

Спасибо за уделенное время на прочтение статьи!

Если возникли вопросы, задавайте их в комментариях.

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Для шифрования данных можно использовать разные методы. В этой статье будет описан процесс шифрования данных с помощью Truecrypt, который служит для кодирования жестких дисков, разделов жестких дисков, файлов, USB-устройств.

Необходимые файлы

28 мая 2014 проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе. Версия 7.2 вышла 28 мая 2014 года. Финальный релиз, возможно только дешифрование, возможность шифрования данных была удалена. Предыдущие версии являются рабочими и не скомпрометированными. Поэтому можно рекомендовать версию 7.1a.

Предисловие

Создание зашифрованных разделов/файлов

, где file - название файла - ключа. Учтите, что директория /home/user/test должна существовать.

FIXME

Вместо раздела /dev/sda9 вполне можно указать и файл, например /home/user/test/cryptofile, но в этом случае нужно будет указать его размер, это делается параметром --size=5G до параметра -c . В указанном примере создастся файл cryptofile размером 5 ГигаБайт.
Иногда ( всегда?) truecrypt принимает размер только в байтах, для 5 Гбайт можно или высчитать значение заранее и указать --size=5368709120 , или добавить немножко терминальной магии вот так: --size=`echo 1024^3*5 | bc` .
Для «любителей» информатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт. Для шифрования будет использоваться сделанный уже файл - ключ. Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете, также - файловую систему (FAT, ext2/3/4 или без ФС), мы выберем «без ФС», можно создать её и позже. Также вам предложат выбрать алгоритм шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных. Truecrypt может создавать в одной контейнере два: внешний (он же нормальный), котрый позволяет создать ФС на весь объем контейнера. А внутри внешнего (на месте неиспользуемого файловой системой пространства) можно создать скрытый. Монтируются и скрытый, и внешний одинаково, а какой контейнер откроется зависит от того, какой пароль/файл - ключ вы введете/укажите - пароль/файл - ключ от внешнего или пароль/файл - ключ от внутреннего. Если во внешний контейнер записать информации больше чем остается места в нем с учетом скрытого, то без единой ошибки скрытый контейнер будет перезаписан (и его уже не удастся открыть). Truecrypt используется для шифрования данных налету, то есть вы можете, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно, просто это, естественно, будет медленнее, чем обычно. По обращению к этому девайсу, можно менять например ФС в шифрованном контейнере. В нашем примере это нужно сделать. Делаем:

Этим самым мы сделали ФС ext3 внутри нашего шифрованного контейнера.

Далее, т.к. наш контейнер уже «прикреплён» к девайсу /dev/mapper/truecrypt0, то осталось его просто примонтировать к какой-нибудь директории. Эта директория для монтирования должна уже существовать в системе. Монтируем:

, где /mnt/crypto - директория, к которой примонтировали нифрованный контейнер.


Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию.

Проверка работы

Чтобы снова получить доступ к информации, подключим контейнер:

Эта команда выведет что-то вроде:

Далее работаем с файлами в контейнере, обращаясь к ним как обычно.

Возможные проблемы и их решение

К сожалению, Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнеры с ФС ext3, например.

При запуске в Ubuntu программы TrueCrypt выдаёт ошибку: TrueCrypt is already running причиной может быть некий файл блокировки располагающийся в домашнем каталоге. Проверяем

Удаляем файл блокировки:

где USERNAME — ваше имя пользователя.


TrueCrypt обладает достаточно удобным графическим интерфейсом, но, к сожалению, разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus. Это однако не значит, что если у вас стоит, к примеру, Xubuntu, то вам необходимо ставить Nautilus 1) . Можно обмануть TrueCrypt и пусть он думает, что вызывает Nautilus, а мы будем открывать в своем файловом менеджере (например в Thunar).

Для этого:
1. Открываем терминал, в нем выполняем:

2. В открывшийся редактор, через буфер обмена, копируем следующий текст:

3. Сохраняем и закрываем редактор: CTRL+X Y <Enter>

Этим мы создаем bash-скрипт, который возьмет третий аргумент - путь к смонтированному truecrypt-тому (первые два - служебные, для Nautilus) и передаст его в Thunar (можно вписать в скрипт и другой файловый менеджер).

Можно создать скрипт и другим редактором 2) .

4. Выдаем нашему скрипту права на исполнение:

Все. Теперь открывая том из TrueCrypt вы откроете каталог, куда смонтирован том через Thunar.

FIXME

Возможно, разработчики это уже исправили.

Читайте также: