Как зашифровать файлы и сообщения в Ubuntu

Шифрование или шифрование файлов, текстов и т. Д. Это инструмент, о котором должны знать все пользователи Linux, но, к сожалению, немногие знают и используют его ежедневно. Это особенно поразительно, если учесть репутацию Linux как «безопасной операционной системы»; Это еще один инструмент, который Linux дает вам под рукой для повышения вашей безопасности. Почему ты им не пользуешься? По незнанию? Что ж, этот пост призван заполнить этот "пробел"Самый простой способ зашифровать информацию - использовать Защита конфиденциальности GNU (GPG). В этом мини-руководстве подробно описывается его установка и использование в Ubuntu. На его написание у меня ушло почти 2 дня, так что я надеюсь, что вы найдете его полезным.

Как работает GPG

GPG использует гибридную систему, сочетающую симметричное и асимметричное шифрование.

Асимметричное шифрование всегда работает с пара ключей. Одним из них будешь ты «открытый» ключ а другой ты "закрытый" ключ. Как видно из названия, открытый ключ может быть предоставлен тем, кому вы хотите отправить зашифрованные сообщения, и нет никакой опасности, если кто-то его увидит, более того, они обычно публикуются на общедоступных серверах для облегчения их доступа; С другой стороны, закрытый ключ должен быть секретным, и вы не должны никому его передавать. Самое прекрасное во всем этом то, что, как мы увидим ниже, оба ключа создаются непосредственно GPG на основе ваших личных данных. Последний шаг - «запечатать» эти два ключа с помощью «парольной фразы». В конце концов, единственный пароль, который вам нужно будет запомнить, - это ваша «кодовая фраза».

Переходя на чистый, благодаря асимметричное шифрование, Если отправитель использует открытый ключ получателя для шифрования сообщения, после шифрования только закрытый ключ получателя сможет расшифровать это сообщение, так как он единственный, кто знает это. Таким образом достигается конфиденциальность отправки сообщения: никто, кроме получателя, не может его расшифровать. Если владелец пары ключей использует свой закрытый ключ для шифрования сообщения, любой может расшифровать его, используя свой открытый ключ. В этом случае достигается идентификация и аутентификация отправителя., поскольку известно, что только он мог использовать свой закрытый ключ (если только кто-то не мог его украсть).

Последний комментарий, который мне интересно упомянуть, заключается в том, что асимметричные шифры были изобретены для того, чтобы полностью избежать проблемы обмена ключами симметричных шифров. При использовании открытых ключей отправителю и получателю не обязательно согласовывать ключ для использования. Все, что требуется, - это перед тем, как инициировать секретную коммуникацию, отправитель получил копию открытого ключа получателя. Более того, этот же открытый ключ может использовать любой, кто хочет общаться с его владельцем.

Насколько безопасен GPG?

El алгоритм используется GPG DSA / ElGamal, поскольку он «бесплатный» и на него не падают никакие «проприетарные» патенты.

Что касается длина ключа, зависит от требований пользователя. Необходимо соблюдать баланс между безопасностью и оптимизацией процесса. Чем выше ключ, тем ниже риск того, что сообщение будет декодировано, если оно будет перехвачено, но время, необходимое для вычисления процессов, также увеличится. Минимальный размер, необходимый для GnuPG, составляет 768 бит, хотя многие думают, что это должно быть 2048 бит. (что на данный момент является максимумом для GnuPG). Когда безопасность имеет более высокий приоритет, чем время, можно выбрать максимально допустимый размер ключа.

Установка GPG в Ubuntu

Ubuntu поставляется «из коробки» с GPG и графическим интерфейсом для GPG под названием Seahorse. Чтобы получить доступ к Seahorse, нам просто нужно перейти в Приложения> Аксессуары> Пароли и ключи шифрования.

Перед этим я рекомендую открыть терминал и набрать:

sudo aptitude install seahorse-plugins sudo killall nautilus

Это позволяет нам интегрировать GPG в Nautilus. С этого момента, если мы щелкнем файл правой кнопкой мыши, мы увидим еще две опции: «Зашифровать» и «Подписать». Ниже мы увидим, как использовать эти новые инструменты.

Создайте ключи

Перед тем как начать шифрование сообщений и файлов, как мы видели, необходимо сначала создать наши асимметричные ключи и нашу «парольную фразу». Для этого переходим в Приложения> Стандартные> Пароли и ключи шифрования. Оказавшись там, мы переходим в File> New> PGP Key.

Затем система попросит нас ввести наш имя, адрес электронной почты и комментарий. Последний вариант не обязателен, а первые два обязательны. Выбранный адрес электронной почты должен быть действительным, так как он будет использоваться для подписи идентификатора пользователя. Если этот адрес каким-либо образом изменить, подпись не будет соответствовать. Ключи будут сгенерированы на основе этих данных.

В разделе Передовой В качестве ключа вы можете выбрать другой тип шифрования. Рекомендуемый - «DSA Elgamal 768 бит», но я рекомендую вам изменить его на «DSA Elgamal 2048 бит», поскольку он считается достаточно безопасным и гибким. Дата истечения срока - это дата, когда ключ больше не используется для операций шифрования или подписи. 6 месяцев - разумный срок для этого. Вам нужно будет изменить дату истечения срока действия или сгенерировать новый ключ или подключ по истечении этого периода времени.

Последний шаг - ввести пароль. Обратите внимание на разницу между англосаксонскими терминами слова «пароль»: термин «password»Обозначает« пароль », а термин«фраза»Означает«фраза в пути". Следовательно, этот пароль должен состоять более чем из одного слова. Чтобы пароль был эффективным (безопасным), вы должны:

быть длинным;
сочетать прописные, строчные и цифры;
содержат специальные символы (не буквенно-цифровые);
трудно угадать. Следовательно, кроме имен, значащих дат, номеров телефонов, номеров документов, ...

В общем, чтобы создать надежный пароль рекомендуется вставлять заглавные буквы с минус-формулами, числами, другими не буквенно-цифровыми символами и т. д.. При выборе слов и фраз мы должны избегать этих слишком очевидных слов или знаменательных дат и никогда не использовать цитаты из книг или известные фразы. Тем не менее, мы должны убедиться, что выбранный нами пароль достаточно сложен, чтобы его нельзя было взломать "атакой грубой силы" или даже "атакой по словарю", но достаточно легко для нас, чтобы его запомнить. Если мы забудем пароль, наш ключ будет совершенно бесполезен, а криптограммы с ним зашифрованы и не поддаются расшифровке. Учитывая эту возможность, рекомендуется всегда создавать сертификаты отзыва вместе с ключами.

После ввода всех необходимых данных начинается процесс генерации ключей, который занимает значительное время в зависимости от размера ключей и скорости вашего компьютера. Во время этого процесса программа собирает случайные данные, которые будут использовать для генерации ключей. Когда закончите, Seahorse закроется.

Серверы открытых ключей

Опубликовать мои открытые ключи
Серверы открытых ключей используются для точного распространения открытых ключей. Таким образом, очень легко искать кого-либо (по имени или электронной почте) в базе данных и находить их открытые ключи, чтобы отправлять им зашифрованные сообщения (которые может расшифровать только он / она).

Чтобы «загрузить» свои открытые ключи на эти серверы, вам просто нужно открыть Seahorse, выбрать свой ключ и перейти в Remote> Synchronize и опубликовать ключи. Появится предупреждение о том, что это приведет к публикации выбранных открытых ключей.

Получите открытые ключи моих друзей

Откройте Seahorse и перейдите в меню Remote> Find remote keys. Введите имя или адрес электронной почты человека, которого вы ищете. Затем выберите соответствующий ключ. Когда вы закончите, вы увидите, что новый ключ был добавлен во вкладку «Другие ключи».

(Де) Шифрование файлов и папок

После создания пары ключей шифрование и дешифрование файлов становится довольно простым. Вам просто нужно выбрать файл, щелкнуть правой кнопкой мыши и выбрать «Зашифровать»..

В появившемся диалоговом окне выберите созданный ранее ключ и нажмите OK.

Если вы выбрали папку для шифрования, он спросит вас, хотите ли вы зашифровать каждый файл в папке отдельно или вы предпочитаете, чтобы был создан ZIP-файл, который позже будет зашифрован.. Второй вариант в большинстве случаев является лучшим.

Если вы шифруете файл, после завершения шифрования вы должны создать файл с тем же именем, но с расширением .pgp. После завершения процесса вы можете удалить старый файл. Если вы зашифровали папку, вы должны найти два новых файла: зашифрованную версию с расширением .pgp и файл .zip с исходной версией папки. И ZIP, и исходную папку можно удалить после шифрования.

По соображениям безопасности незашифрованные версии файлов следует удалять навсегда, а не просто отправлять в корзину. Но сначала обязательно попробуйте расшифровать зашифрованный файл, чтобы убедиться, что все в порядке.

Для этого вам просто нужно дважды щелкнуть файл .pgp и ввести пароль, когда он попросит его. Затем снова появится исходный файл. Если это папка, появится файл .zip, и вы должны затем извлечь его содержимое.

Расшифровка файлов на другом моем компьютере

Эта система не предназначена для создания переносимых зашифрованных файлов. (например, TrueCrypt). Чтобы расшифровать свои файлы на другом компьютере, вам нужно экспортировать свой ключ, а затем импортировать его во второй компьютер. Это представляет угрозу безопасности. Однако иногда может потребоваться выполнить эту задачу (например, если у вас есть ПК и ноутбук, и вы хотите иметь одну пару ключей GPG, а не по одной для каждого компьютера, как если бы они были разными «идентичностями»). Итак, вот шаги, которые нужно выполнить в этом случае:

На компьютере, на котором вы создали ключи, запустите Seahorse (Приложения> Стандартные> Пароли и ключи шифрования), щелкните правой кнопкой мыши свой личный ключ и выберите «Свойства».

В появившемся диалоговом окне щелкните вкладку «Подробности», затем нажмите кнопку «Экспорт» рядом с «Экспорт полного ключа». Сохраните файл на рабочий стол. Вы обнаружите, что был создан новый файл с расширением .asc. Это ваши ключи в виде простого текста.

Скопируйте файл .asc на USB-накопитель, а оттуда на второй компьютер. Теперь на этом компьютере запустите Seahorse и нажмите кнопку «Импорт». Перейдите туда, где вы сохранили файл .asc, и нажмите «Открыть». Это будет импортировать ключ. Закройте Seahorse и дважды щелкните любой файл, зашифрованный с помощью вашего ключа, чтобы расшифровать его. Он попросит вас ввести кодовую фразу, так что запишите ее. После этого исходный файл будет сохранен в той же папке, где находится файл .pgp.

Наконец, имейте в виду, что время и дата компьютеров, на которых вы создаете / импортируете / экспортируете ключи, должны быть правильными. По различным техническим причинам Seahorse и команда gpg не могут импортировать ключ, если время и дата на ПК меньше даты его создания. Конечно, это означает, что если компьютер, на котором вы создали ключ, имеет неправильную дату, это может доставить вам немало проблем с созданием и использованием ключа.

Зашифровать текст

Есть плагин Gedit для шифрования выделенного текста.. Чтобы включить его, перейдите в «Правка»> «Настройки»> «Плагины». Я выбрал «Шифрование текста». После включения подключаемого модуля будут включены параметры в меню «Правка»> «Шифрование / дешифрование / подпись».

GPG и Firefox

Есть плагин для Firefox (FireGPG), который предоставляет интегрированный графический интерфейс для применения операций GPG (включая (де) шифрование, подпись и проверку подписи) к любому тексту на веб-странице.

FireGPG также позволяет работать с веб-почтой (Gmail и др.), Хотя на тот момент, когда я тестировал, интеграция с Gmail была «сломана». Чтобы увидеть полный список веб-сообщений, с которыми работает FireGPG: http://getfiregpg.org/s/webmails

Скачать FireGPG: http://getfiregpg.org/stable/firegpg.xpi

Немного ускоряем процесс шифрования ...

Чтобы (де) зашифровать информацию, используя всегда одну и ту же «личность», я рекомендую вам перейти в Система> Настройки> Шифрование и хранилища ключей. Затем я зашел на вкладку «Шифрование», где написано «Ключ по умолчанию» выберите ключ, который вы всегда будете использовать для (де) шифрования информации. Если вам интересно, я рекомендую вам также взглянуть на вкладку «Парольная фраза PGP», чтобы настроить свой GPG на максимум.

Подпишите и подтвердите

Часто вы не хотите отправлять зашифрованное электронное письмо, но вы хотите, чтобы получатель был уверен, что это я отправил его. Для этого используются цифровые подписи. Все, что вам нужно сделать, это подтвердить электронную почту с помощью GPG и открытого ключа отправителя.

Как мы видели, для шифрования электронной почты используется пара ключей. Один из них секретный, а другой - открытый. В случае цифровой подписи все люди, которые получат электронное письмо, подписанное мной, смогут проверить, что это письмо было написано мной и что оно не было злонамеренно изменено в пути, используя мой открытый ключ, поскольку я подписал его, используя свой закрытый ключ.

По этой причине одна из самых больших проблем шифрования заключается именно в том, что эмитент должен быть очень уверен в том, что ключ или, в случае цифровой подписи, действительно принадлежит человеку, который утверждает, что является владельцем подписи. . В конце концов, я могу назвать себя «Моникой Левински» и поставить ее имя в свою цифровую подпись. Для решения этой проблемы существует подписание открытых ключей. Так, когда кто-то подписывает мой открытый ключ, он подтверждает, что этот ключ принадлежит мне. Другими словами, они ручаются, что это мой ключ. По словам Роберта Де Ниро, взаимное подписание ключей образует «сеть доверия» или «сеть доверия». Для получения дополнительной информации по теме я рекомендую вам посетить http://www.rubin.ch/pgp/weboftrust.


Чтобы подписать ключ в хранилище ключей:

1) Выберите ключ, который вы хотите подписать, на вкладках Надежные ключи или Другие собранные ключи,

2) Выберите «Войти» на панели инструментов или «Файл»> «Подписать»,

3) Выберите, насколько тщательно вы проверили ключ,

4) Укажите, должна ли подпись находиться на вашем хранилище ключей и может ли ваша подпись быть отозвана,

5) Щелкните «Подписать».

GPG и Thunderbird

Существует плагин для Thunderbird и Seamonkey под названием Enigmail который позволяет писать и получать подписанные и / или зашифрованные сообщения с помощью GPG.

При первом запуске этого подключаемого модуля появится ряд форм, которые необходимо заполнить. Он также включает руководства, объясняющие, как использовать GPG.

Для получения дополнительной информации о GPG я рекомендую прочитать:


25 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Anonymous сказал

    Письмо позволяет мне управлять своими мыслями, планетарными и цифровыми стандартами эрудиции
    делятся друг с другом своими идеями о ситуации с веб-журналом в классе
    ведение блога с миссис Ланфер. подарочные пакеты комплектующие
    отчасти признают, что переход на что-то новое - не лучший вариант.

    Также посетите мою страницу: нажмите здесь.

  2.   Ксексу Ортис сказал

    Хороший Пабло! Я не знаю, мой ли это браузер, но текст этого руководства обрезан, то есть мне не хватает конца каждой строки. Спасибо за помощь!

  3.   Соймуйгуайтолленодечеле! сказал

    Ваш учебник очень хорош !! Хорошо, я давно искал помощи! Очень хорошо!!
    П.Д .: Сомневающиеся хорошо читают засранцев! что хорошие флюиды !!

  4.   убить дерьмо сказал

    ДЕЙЛ ЧИДО МУЖЧИНА !!! ОЧЕНЬ ХОРОШЕЕ ТУТ, ЧТО ОНДААААА

  5.   Соймуйгуайтолленодечеле! сказал

    Чи !! yenoo мой cheleee b0las !! папахуево !! Какой ric000, frut000 papitoo !! conxa l0ra pendej00s !!

  6.   Давайте использовать Linux сказал

    В Firefox выглядит неплохо ...

  7.   пакет207 сказал

    хорошая статья! очень интересно. сегодня вечером я перечитал это с большим количеством времени

  8.   cessarr1 сказал

    Благодарный друг .. Привет из Венесуэлы.

  9.   длас сказал

    По оценкам,
    Я очень благодарен за вашу отличную работу, а также за то, что вы поделились компиляцией процедуры создания этого руководства.
    С уважением,
    D.
    Буэнос-Айрес.

  10.   JaD! | Феррер сказал

    Вот Это Да! Очень хороший учебник!

    У меня есть только одно сомнение ... Когда я экспортирую свой ключ в файл .asc, экспортируются ли он как открытый, так и закрытый ключи? У меня есть страх потерять частный, потому что публичный уже в сети, но частный находится где-то в системе, о чем я не знаю; Я хочу сделать копию и сохранить два ключа на секретном USB-устройстве. Кроме того, я хотел бы иметь такую ​​«синхронизацию» идентичностей между двумя машинами.

    Если вы так любезны, чтобы прояснить мои сомнения или указать, где находится мой закрытый ключ (я уже смотрел ~ / .gnupg, но не знаю, что это такое), я буду очень благодарен 🙂 если вы напишите письмо, лучше, вы найди его в моем профиле Disqus.

    Привет!
    ДжаД!

  11.   JaD! | Феррер сказал

    Думаю, я уже освоился; Попробую позже ...

    Итак, теперь осталось узнать, как спасти мой закрытый и открытый ключ с помощью терминала, потому что я думаю, что теперь я отправил оба на сервер в Launchpad !! Д: (Я говорю это, потому что я отправил ему текст, который он дает мне для «экспорта» моего ключа - очевидно, это два ключа-)

    Спасибо за Ваш ответ!
    ДжаД!

  12.   Луис сказал

    Привет
    GnuPG использует свободные от патентов алгоритмы, но я хотел бы знать, использует ли SMIME алгоритмы, которые не являются бесплатными программами.
    спасибо

  13.   Давайте использовать Linux сказал

    Послушайте, насколько я понимаю, s / mime - это «открытый стандарт», а GNUPG (начиная с версии 2) поддерживает s / mime. Короче говоря, я думаю, что если люди в GNUPG внедрили его, то это потому, что их алгоритмы бесплатны, а стандарт открыт, поэтому вы можете использовать его без проблем.

  14.   Давайте использовать Linux сказал

    По правде говоря, я не знаю. В любом случае, тебе не кажется, что пора обновляться? Ура! Павел.
    06 12:2012 «Disqus» написал:

  15.   Мусор сказал

    … Еще есть поддержка (LTS)… 😉… все равно спасибо.
    салу2.

  16.   Мусор сказал

    Вы знаете, есть ли в 10.04 баг с морским коньком?… В другой версии он идеален, но в 10.04 выдает ошибку при генерации ключа.

  17.   Питер сказал

    ЧАСТЬ РУКОВОДСТВА! Вот моя последняя практика по Основам оборудования xD

  18.   Давайте использовать Linux сказал

    Спасибо, Питер! Я рада, что это было полезно для вас. Это была идея ... 🙂
    Объятья! Павел.

  19.   yuyo сказал

    Совсем не нравится это мерзко !!!!!!!!!!!!!!!!!!!

  20.   Марта Джи сказал

    Они также могут использовать сервис FNIB, зашифрованную почту с помощью Swiftcoins.
    http://www.youtube.com/watch?v=U3_pMGXlOMM

  21.   гость сказал

    привет

    очень хороший пост

    но есть сомнения ...

    Я был на мэйвелопе, но у меня проблемы

    Я не могу расшифровать электронные письма, которые они мне присылают, используя PGP

    Оказывается, у меня есть контакт, который отправил мне сообщение с помощью PGP, но я не могу его расшифровать, я получаю следующее: Ошибка! Для этого сообщения не найдено закрытого ключа. Обязательные идентификаторы закрытого ключа: 187C3E990A964C30 или BDA0CFE6BFivilC5C Я уже пытался отправить сообщение с закрытым ключом, и даже в этом случае я получаю это ... что я делаю не так?

    и я перешел на Portable PGP, но я не знаю, что это за кодовая фраза ...

    Я не помню, чтобы Майвелопа просила меня или что-то делала, чтобы это появилось ...

  22.   Игнасио сказал

    Отличный учебник!
    Тот, кто говорит, что это отвратительно, не знает, что происходит

  23.   анонимный сказал

    Эй.
    Я не могу заставить его появиться после щелчка по файлу или папке, чтобы зашифровать раскрывающийся список (нажав правую кнопку), чтобы он выглядел зашифрованным, но это не так. Это случается со мной как на lubuntu 16.04, так и на xubuntu 16.04

  24.   Сантьяго· сказал

    Привет, я не могу использовать первый код «sudo aptitude install seahorse-plugins» сообщает мне: «sudo: aptitude: command not found».

  25.   Honorio сказал

    Здравствуйте, в Ubuntu 19.10 первая команда меня не принимает, она сообщает мне, что этот пакет недоступен, но относится к другому пакету. В нем также говорится, что пакет seahorse-plugins отсутствует, устарел или доступен из другого источника.

    привет