5 mejores formas de cifrar archivos en Linux

PAGLa rivalidad es algo que nos preocupa a casi todos. Mucha gente se cambia a Linux debido a sus mejores características de privacidad. En este momento, donde mucha gente cree (con razón) que la privacidad ya no existe, Linux ofrece un rayo de esperanza. Distribuciones como Tails OS están diseñadas específicamente para ese propósito.

Índice

Formas más seguras de cifrar archivos en un sistema Linux

Un elemento importante de la privacidad es el cifrado. Hoy, queremos mostrarle los mejores y más confiables métodos de encriptación disponibles en la plataforma Linux.

1. GnuPG

GnuPG es la herramienta de cifrado más utilizada en la plataforma Linux. Esto tiene sentido porque es parte del paquete GNU predeterminado y viene preinstalado. Además, porque tiene los algoritmos de cifrado más seguros en funcionamiento. La forma en que funciona GnuPG es que tiene una clave pública y una clave privada (ya que usa cifrado asimétrico). La clave pública se puede enviar a todos, utilizando los archivos que se pueden cifrar. Pero la clave privada, que solo se queda contigo. Y todo lo que se haya cifrado con la clave pública solo se puede descifrar con la clave privada.

Esto significa que primero deberá configurar las claves. Ingrese este comando para generar un par de claves:

gpg --gen-key

Le pedirá su nombre real y la dirección de correo electrónico que funcione. Asegúrese de ingresar una dirección de correo electrónico activa, ya que se asociará con su clave pública más adelante. Presione 'O' cuando se le pregunte si está seguro o no (pero solo si lo está). Luego le pedirá una contraseña.

Consulta GPG.
Consulta GPG

Ahora, asegúrese de ingresar una contraseña segura y recordarla bien. De lo contrario, todo esto no tendrá sentido. Después de esto, habrá generado las claves pública y privada.

Solicitud de contraseña de GPG.
Solicitud de contraseña de GPG

Uso

Ahora, para usar GPG, primero tendrá que compartir su clave pública y necesitar saber cómo cifrar / descifrar archivos. En primer lugar, para obtener su clave pública, ingrese este comando:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

Esto generará una clave pública llamada 'mypubkey.gpg. ' Puede compartir esta clave pública con cualquier persona que necesite enviarle archivos cifrados. O podrían usar esa dirección de correo electrónico asociada suya para cifrar los datos.

Archivo de clave pública GPG.
Archivo de clave pública GPG

Ahora aprendiendo la parte para cifrar y descifrar datos:

Cifrar archivos usando la clave pública de alguien:

Para cifrar un archivo (asumiendo el nombre como test.txt), use el comando de la siguiente estructura:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

Y es por eso que la identificación de correo electrónico registrada es tan importante.

Cifrado GPG.
Cifrado GPG

Como puede ver en el galimatías, el archivo se ha cifrado correctamente.

Descifra archivos usando tu clave privada

Para descifrar un archivo (asumiendo que el nombre del archivo cifrado es test.txt.gpg) cifrada con su clave pública, debe ingresar este comando:

gpg --output test.txt --decrypt test.txt.gpg

Esto le solicitará la contraseña que ingresó al crear las claves.

Solicitud de contraseña de descifrado
Solicitud de contraseña de descifrado

Después de ingresar la contraseña, el archivo resultante de test.txt sera producido.

Descifrado GPG.
Descifrado GPG

2. criptar

ccrypt también utiliza 256-AES para el cifrado y es mucho más sencillo. Esto ciertamente funciona en un tono menos serio, por lo que el programa es ideal para archivos privados no tan importantes. Por ejemplo, si está cargando algo en el almacenamiento en la nube de algún servicio, puede usar esto. El uso es bastante sencillo. Para encriptar un archivo, entonces el siguiente comando:

ccencrypt <filename>

Luego le pedirá una contraseña. Introduzca una contraseña (una larga y segura) y los datos se cifrarán con la extensión de .cpt.

cifrado ccrypt
cifrado ccencrypt

Ahora para descifrar:

ccdecrypt <filename.cpt>

Ahora se le pedirá la contraseña que ingresó para cifrar ese archivo. Ingrese la contraseña y el archivo se descifrará.

descifrado de ccrypt
descifrado ccdecrypt

Para instalar ccrypt en Ubuntu, Debian y sus derivados, ingrese:

sudo apt-get install ccrypt

instalación de ccrypt
instalación de ccrypt

Para Fedora y sus giros, ingrese:

sudo dnf install ccrypt

Ingrese el comando correspondiente según su distribución. Si los repositorios de su distribución no lo tienen, puede encontrar los binarios aquí.

3. 7 cremalleras

7-zip también utiliza cifrado 256-AES y tiene una relación de compresión muy alta. Este es el punto culminante de 7-zip. Casi todo el mundo ha oído hablar del infame .Código Postal formato. El nombre oficial de 7-zip para sistemas Linux es p7zip (refiriéndose a Posix). Tiene un uso sencillo, del que hablaremos categóricamente:

Creando archivo

La creación de un archivo consta de un comando con el siguiente formato:

7z a <Required .zip archive name> <File names to be archived>

Aunque esto crea un archivo, todavía no lo cifra. Para agregar una contraseña al archivo, podemos usar el -pag cambiar.

7z a -p <Required .zip archive name> <File names to be archived>

Este comando también se usa para agregar archivos a un archivo. Así es, la creación de un archivo y la adición de archivos a un archivo se realizan mediante el mismo comando.

Cifrado 7z.
Cifrado 7z.

Esto nos lleva al siguiente detalle importante:

Listado de archivos de un archivo

El comando de listado también tiene una estructura simple que sigue a esto:

7z l <Archive name>

Ejemplo:

Listado 7z.
Listado 7z.

Descifrando un archivo

El descifrado también es una tarea bastante sencilla. El comando requerido sigue esta estructura:

7z e <Archive name>

Descifrado 7z
Descifrado 7z.

Eso debería ser suficiente con los requisitos. Pero el comando es bastante más extenso, tiene opciones para cambiar el nombre de los archivos dentro de un archivo, para probar su integridad, para eliminar archivos de uno, etc. Estos se pueden encontrar a través del comando:

man 7z

Instalación

La instalación de la suite completa de 7z se puede realizar a través de este comando para Ubuntu, Debian o sus derivados:

sudo apt-get install p7zip-full

Instalación 7z
Instalación 7z.

Sobre Fedora y sus giros:

sudo dnf install p7zip

Para otras distribuciones, los binarios se pueden encontrar aquí (al final de la página).

4. VeraCrypt

VeraCrypt es un sistema de cifrado único e interesante. Su uso es sencillo, una vez que lo configura. Lo que hace es crear un volumen virtual completo que está encriptado. Este volumen, cuando se monta de la manera correcta, se puede utilizar como un dispositivo de almacenamiento más, para copiar archivos hacia y desde la forma habitual, pero una vez desmontado, ya no existe. El volumen existe dentro de un archivo binario borroso, que nadie puede leer. Ahora veamos cómo configurar esto.

Instalación

En todas las distribuciones, VeraCrypt debe descargarse e instalarse. Puede encontrar el paquete para su distribución aquí. Vamos a mostrar instrucciones para la versión gráfica aquí para mantener las cosas accesibles para todos.

En Ubuntu o Debian o cualquier derivado, las instrucciones para la instalación son así (considerando que el archivo está en el directorio de Descargas):

cd Downloads/
sudo dpkg -i <Downloaded package name>

Probablemente falten dependencias. Para solucionarlo, ejecute este comando:

sudo apt-get -f install

Instalación de VeraCrypt
Instalación de VeraCrypt.

Todo bien, ahora pasemos a lo bueno.

Configuración

Para configurar el método de cifrado, en primer lugar, es necesario crear un archivo vacío. Para un archivo de muestra, lo nombraremos Volumen cifrado (Lo sé, un poco en la nariz). Para hacer esto, ejecute este comando:

touch EncryptedVolume

Ahora abre VeraCrypt. Entre la lista de volumen de muestra enumerada, elija cualquiera. Idealmente, el primero (nuevamente, para simplificar las cosas). Haga clic en el 'Crear volumen'opción ahora. Esto abrirá una nueva ventana.

Ventana de creación
Ventana de creación.

Ahora elige el 'Crea un contenedor de archivos encriptados' opción.

Característica física de volumen.
Característica física de volumen

Vamos con el 'Volumen estándar de VeraCrypt '.

Tipo de volumen
Tipo de volumen.

Clickea en el 'Seleccione Archivo'y seleccione el archivo que acaba de crear, Volumen cifrado.

Ubicación del archivo
Ubicación del archivo.

El cifrado AES y SHA-512 predeterminado es más que suficiente, por lo que nos quedamos con el predeterminado nuevamente.

Selección del método de cifrado
Selección del método de cifrado.

Ahora ingrese el tamaño del volumen cifrado de acuerdo con sus requisitos.

Tamaño del volumen
Tamaño de volumen.

Este es el paso más crucial, ya que necesitará una contraseña buena y segura para un cifrado sólido. La contraseña recomendada es> = 20 caracteres, con razón.

Selección de contraseña
Selección de contraseña.

El sistema de archivos elegido por defecto (FAT) no es en absoluto problemático. Si lo desea, puede seleccionar otro sistema de archivos.

Selección del sistema de archivos de volumen
Selección del sistema de archivos de volumen.

Esta es la parte más divertida de toda la configuración. Se genera una tecla a partir de los movimientos del cursor del mouse que realiza aquí. Sea lo más aleatorio posible. Cuando termines, presiona 'Formato.' Haga clic en ''en el siguiente mensaje de confirmación.

Generación de claves
Generación de claves.

Se creará un nuevo volumen. Ahora haga clic 'Salida.'

Volumen creado
Volumen creado.

Accediendo al volumen cifrado

Ahora, para acceder al volumen cifrado recién creado, seleccione el volumen que seleccionó cuando configuró el volumen cifrado (que recomendamos, sea el primero). En la parte inferior de la ventana, haga clic en 'Seleccione Archivo…'y elija el archivo que creó, que ahora se ha convertido en el nuevo volumen cifrado.

Haga clic en 'Montar.'

Montaje de volumen cifrado
Montaje de volumen cifrado

Esto le pedirá la contraseña que utilizó para configurarlo. No se moleste con las otras opciones y haga clic en 'OK.'

Contraseña de volumen cifrada.
Contraseña de volumen cifrada

Ahora le pedirá la contraseña de usuario.

Solicitud de contraseña de usuario.
Solicitud de contraseña de usuario

Ahora, cuando verifique su administrador de archivos, habrá otro volumen que será del tamaño del volumen que especificó en la configuración. Ahora, esta es el volumen virtual cifrado. Para cifrar sus archivos, cópielos y péguelos en este volumen recién montado. Cuando haya terminado, vuelva a VeraCrypt, haga clic en 'Desmontar,' y este volumen desaparecerá en el Volumen cifrado archivo de nuevo.

Desmontar
Desmontar

Incluso si abre un archivo de este volumen, se copiará directamente en la RAM y se ejecutará, sin que intervenga ninguna otra parte del dispositivo de almacenamiento. Esta será una 'bóveda' totalmente protegida, que es segura y aparecerá como un archivo basura para cualquier otra persona. Muy genial.

5. SO de Tails

La parte final de este artículo es Tails OS. Este sistema operativo en sí está creado para una experiencia de usuario orientada a la privacidad. Se llama 'sistema en vivo de incógnito amnésico', al que solo se puede acceder a través de una unidad USB externa en una computadora host, y que es amnésico, lo que significa que no tendrá nada más que la nueva forma predeterminada en cada uso. Cualquier cambio realizado en el uso se revertirá automáticamente en el próximo arranque.

Tails OS
Tails OS

Por defecto, cuenta con criptografía y medidas de seguridad de última generación. Algunos de los factores incluyen:

  • Cifrado y firma de correos electrónicos de forma predeterminada mediante OpenPGP siempre que utilice el cliente de correo electrónico, el editor de texto o el navegador de archivos.
  • Los mensajes instantáneos están protegidos mediante OTR (que significa mensajería no registrada). Proporciona un cifrado robusto para el propósito
  • Elimina archivos de forma segura (con opción de recuperación) usando Nautilus Wipe

Hay varias otras cosas, pero estas son solo las coberturas para describir su seriedad. Puedes encontrar más sobre Tails aquí. Es un sistema bastante útil para usar sobre la marcha, ya que todo lo que necesita es un sistema que no esté en uso actualmente. Si tiene la unidad USB Tails OS, puede iniciarla y, cuando haya terminado, nadie lo sabrá. Ni siquiera esa unidad USB, más adelante.

Conclusión

Aunque la plataforma Linux tiene una multitud de programas que se pueden usar para el cifrado / descifrado, le mostramos los mejores que están disponibles y que cubren todos los tipos de cifrado que están disponibles para un sistema Linux. Adelante, elija el que más se ajuste a sus necesidades. No dude en sugerir sus favoritos utilizando el formulario de comentarios a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir