Annuncio

La privacy è difficile da mantenere in questi giorni. Data la recente debacle di spionaggio di Windows 10, non c'è da meravigliarsi perché così tante persone si stanno invece affollando su Linux 5 motivi per cui Windows 10 potrebbe farti passare a LinuxNonostante l'enorme successo di Windows 10, ci sono state molte critiche per il nuovo eterno sistema operativo di Microsoft. Ecco cinque motivi principali per cui Windows 10 potrebbe infastidirti abbastanza da passare a Linux. Per saperne di più . Se ti interessa la vera privacy, Linux è la soluzione migliore.

E in questi giorni, la vera privacy è virtualmente impossibile senza usare la crittografia Non solo per paranoici: 4 motivi per crittografare la tua vita digitaleLa crittografia non è solo per i teorici della cospirazione paranoici, né è solo per i fanatici della tecnologia. La crittografia è qualcosa di cui ogni utente di computer può trarre vantaggio. I siti web tecnologici scrivono su come puoi crittografare la tua vita digitale, ma... Per saperne di più ,

instagram viewer
quindi devi crittografare i tuoi dati ogni volta che è possibile, come è conveniente per te.

Pensi che sia più sforzo di quanto ne valga la pena? Non credere a quei miti sulle crittografie Non credere a questi 5 miti sulla crittografia!La crittografia sembra complessa, ma è molto più semplice di quanto la maggior parte pensi. Tuttavia, potresti sentirti un po' troppo al buio per utilizzare la crittografia, quindi sfatiamo alcuni miti sulla crittografia! Per saperne di più ! Ecco tre semplici modi per crittografare i tuoi dati: per partizioni del disco, per singole directory o per singoli file.

Cripta le partizioni del disco con LUKS

Puoi pensare a LUKS (Linux Unified Key Setup) come interfaccia che si trova tra il sistema operativo e una partizione dati fisica. Quando vuoi leggere o scrivere un file, LUKS gestisce senza problemi la crittografia e la decrittografia.

Nota che ci sono diversi aspetti negativi della crittografia di una partizione del disco 4 motivi per crittografare le tue partizioni LinuxStai pensando di crittografare il tuo disco Linux? È una mossa saggia, ma aspetta di aver considerato gli argomenti a favore e contro. Per saperne di più quindi procedi con cautela. Nel migliore dei casi avrà un impatto sulle prestazioni complessive, nel peggiore dei casi può rendere impossibile il recupero dei dati. Prima di crittografare una partizione, assicurati di eseguire il backup dei dati Come eseguire backup dei dati su Ubuntu e altre distribuzioniQuanti dati sensibili perderesti se il tuo disco rigido si spegnesse? Naturalmente, hai bisogno di una soluzione di backup, ma eseguire backup in Linux può essere complicato se non sai cosa stai facendo... Per saperne di più !

Per installare LUKS, avrai bisogno dell'utilità front-end:

sudo apt-get update
sudo apt-get install cryptsetup

Le distribuzioni con YUM invece di APT possono utilizzare:

yum install cryptsetup-luks

Per configurare LUKS, esegui questi nel terminale:

dd if=/dev/random of=/home//basefile bs=1M conteggio=128
cryptsetup -y luksFormat /home//basefile
cryptsetup luksOpen /home//basefile volume1

Ricordati di sostituire con il tuo nome account Linux!

Con il contenitore LUKS configurato, è necessario creare un file system su di esso e montarlo. In questo caso, usiamo EXT4:

mkfs.ext4 -j /dev/mapper/volume1
mkdir /mnt/files
mount /dev/mapper/volume1 /mnt/files

Ogni volta che accendi il computer, dovrai "sbloccare" e montare LUKS per rendere disponibile la tua partizione crittografata:

cryptsetup luksOpen /home//basefile volume1
mount /dev/mapper/volume1 /mnt/files

E ogni volta che vuoi spegnere, dovrai smontare e "bloccare" in sicurezza LUKS per crittografare la partizione:

smontare /mnt/files
cryptsetup luksChiudi volume1

Ci sono molte cose dietro le quinte con questi comandi, specialmente quelli che coinvolgono la configurazione di LUKS, quindi ti consigliamo di leggere questa procedura dettagliata di LUKS di LinuxUser per un'analisi dettagliata di queste istruzioni.

Si noti inoltre che la maggior parte delle moderne distribuzioni Linux consente di impostare la crittografia dell'intero disco utilizzando LUKS durante l'installazione del sistema operativo. Al giorno d'oggi, questo è il modo più sicuro e semplice per eseguire la crittografia dell'intero disco.

Cripta le directory con eCryptfs

Per la maggior parte degli utenti Linux domestici, la crittografia dell'intero disco e la crittografia delle partizioni del disco sono eccessive. Perché crittografare tutto quando puoi semplicemente crittografare le directory che contengono i tuoi dati sensibili? È più veloce e più conveniente, dopo tutto.

Puoi farlo usando un'utilità chiamata eCryptfs, un'utilità di classe enterprise che consente di crittografare singole directory senza doversi preoccupare di filesystem, partizioni, montaggio, ecc.

Usando eCryptfs, puoi crittografare tutta la tua directory Home oppure puoi crittografare qualsiasi singola directory sul tuo sistema (anche se di solito scegli una directory all'interno della tua directory Home, come /home//Secure).

Per iniziare, dovrai installare eCryptfs:

sudo apt-get update
sudo apt-get install ecryptfs-utils

Le distribuzioni con YUM invece di APT possono utilizzare:

yum install ecryptfs-utils

Una volta installato, vai avanti e crea la directory che desideri utilizzare come quella crittografata. NON utilizzare una directory esistente poiché tutti i file all'interno saranno inaccessibili dopo che la directory è stata crittografata:

mkdir /home//Secure

Per crittografare la directory, montare la directory su se stessa utilizzando il

ecryptfs

sistema di file:

mount -t ecryptfs /home//Sicuro /casa//Secure

La prima volta che lo fai, ti verrà chiesto di configurare la crittografia. Scegli il AES cifrario, imposta i byte chiave su 32, dire No al passthrough di testo in chiaro e dire No alla crittografia del nome file (a meno che tu non lo desideri).

Quando si smonta la directory, nessuno dei contenuti sarà leggibile:

sudo umount /home//Secure

Rimontare la directory per rendere accessibile il suo contenuto.

Se vuoi crittografare l'intera directory Home per un utente, il processo è in realtà ancora più semplice poiché eCryptfs viene fornito con uno strumento di migrazione integrato che ti guida attraverso di esso. Dai un'occhiata al nostro guida alla crittografia della cartella Home Come crittografare la cartella Home dopo l'installazione di Ubuntu [Linux]Immagina questo: è un grande giorno, sei impegnato a lavorare sul tuo computer a qualche evento e tutto sembra a posto. Dopo un po' ti stanchi e decidi di mangiare qualcosa e poi spegni... Per saperne di più per i dettagli passo passo.

E su Ubuntu, puoi persino impostare la crittografia della directory Home direttamente dal Live CD, che decrittografa e ricodifica automaticamente la directory Home al momento dell'accesso.

Cripta i file con AESCrypt

Supponiamo che tu voglia ancora più granularità con le tue crittografie dei dati. Non hai bisogno di un'intera partizione del disco o directory da crittografare: tutto ciò di cui hai bisogno è la capacità di crittografare/decrittografare singoli file su richiesta.

In tal caso, uno strumento gratuito come AESCrypt sarà probabilmente più che sufficiente per te. Viene fornito con un'interfaccia grafica, quindi non è necessario essere un terminal master o un esperto di Linux per usarlo. È veloce, facile e indolore.

Per installare AESCrypt, puoi scaricare lo script di installazione o il codice sorgente dal sito principale. Tuttavia, per gli utenti Ubuntu, consigliamo di utilizzare il repository PPA non ufficiale:

sudo add-apt-repository ppa: aasche/aescrypt
sudo apt-get update
sudo apt-get install aescrypt

Per crittografare un file, fai clic destro su di esso e seleziona Apri con AESCrypt. Ti verrà chiesto di inserire una password. Questo sarà necessario per decifrare il file in un secondo momento, quindi non dimenticarlo.

La crittografia di un file produce effettivamente un file separato con l'estensione AES, mantenendo intatto il file originale. Sentiti libero di conservare o eliminare l'originale. Basta usare il file AES durante l'invio tramite e-mail, il caricamento su cloud storage, ecc.

Per decrittografare un file, fare clic con il pulsante destro del mouse sulla versione AES e selezionare Apri con AESCrypt. Inserisci la password che è stata utilizzata per crittografare il file e verrà prodotta una copia separata e identica.

Puoi anche usare la riga di comando per crittografare:

sudo aescrypt -e -p 

E per decifrare:

sudo aescrypt -d -p 

Avvertenza: quando AESCrypt produce un file dopo averlo crittografato o decrittografato, sovrascriverà automaticamente qualsiasi file con lo stesso nome. È tua responsabilità assicurarti che non si verifichino sovrascritture accidentali.

La crittografia è importante, non trascurarla!

Alla fine del giorno, la crittografia funziona davvero Come funziona la crittografia ed è davvero sicura? Per saperne di più per proteggere i tuoi dati da ficcanaso, sniffer e altri intrusi ficcanaso. Potrebbe sembrare una seccatura in questo momento, ma la curva di apprendimento è piccola e le ricompense sono grandi.

Ecco cosa consigliamo per mantenere le cose semplici: Crea una directory crittografata nella tua directory Home (usando eCryptfs) e usala per archiviare i tuoi file sensibili. Se desideri inviare un file su Internet, crittografalo individualmente (usando AESCrypt).

Sei ossessionato dalla privacy e dalla crittografia? Fino a che punto sei disposto a spingerti per preservare i tuoi dati? Quali altri metodi usi? Fateci sapere nei commenti!

Joel Lee ha un B.S. in Informatica e oltre sei anni di esperienza di scrittura professionale. È l'editore capo di MakeUseOf.