Trovo che alcuni dei tuoi commenti siano curiosi. In particolare,
I'm trying to stay away from methods that are reliant on an application, and do it manually - as I'd feel more in 'control'.
e
I don't need to solution to be incredibly secure, prioritising on convenience for this use case.
sembrano un po 'in disaccordo l'uno con l'altro.
In primo luogo, dovresti davvero dedicare del tempo a pensare al tuo modello di minaccia. Ti preoccupi principalmente del furto del dispositivo fisico, o ti preoccupi degli attacchi attraverso una rete mentre il tuo sistema è attivo e funzionante, o sei preoccupato per gli attacchi di un avversario motivato che si rivolge specificamente a tu e avere la possibilità di ottenere ripetutamente l'accesso fisico ai tuoi sistemi, o cosa?
Per le persone più , le due minacce più importanti da considerare tendono ad essere:
- perdita di dati, a causa di errori dei media e condizioni simili ("crash del disco rigido") e
- perdita di controllo dei dati, ad es. a causa del furto di un sistema che è stato spento
Il primo punto è facilmente gestibile eseguendo backup regolari e verificando che siano ripristinabili. La crittografia può aggiungere un ulteriore livello di complessità a questo, ma non fondamentalmente cambia molto di nulla; ad esempio, con la crittografia nell'immagine, devi considerare come gestiresti il caso in cui perdi la chiave di decifrazione e / o la passphrase.
Il secondo punto è in sostanza ciò che la crittografia del disco completo è progettata per risolvere.
Quindi dovresti probabilmente considerare le soluzioni complete di crittografia su disco (FDE). Mi asterrò specificatamente dal raccomandare prodotti specifici, ma ci sono scelte disponibili per tutti i principali sistemi operativi.
In questo modo, anche se la terminologia tende a variare leggermente, "apri" un "contenitore" (che richiede di fornire la passphrase corrispondente o simile), usa i tuoi dati come preferisci e poi "chiudi" il contenitore che rende i dati inaccessibili senza la passphrase associata al contenitore.
Ogni volta che memorizzi qualcosa su un computer, anche se lo elimini in seguito, a meno che non vengano prese misure speciali, alcuni o tutti i dati rimangono effettivamente. Questo è data residua , ed è un grande enabler di digital forensics . Se tutto ciò che fai è fare clic su "elimina" nell'interfaccia utente e magari svuotare il cestino, i dati rimarranno probabilmente banali recuperabili utilizzando strumenti disponibili che chiunque può scaricare e utilizzare, oppure compra per poche decine di dollari.
Se si utilizza correttamente la crittografia completa del disco (ad esempio, non copiando i dati in una posizione non crittografata), mentre i dati saranno ancora su disco, lo sarà nel modulo crittografato . In questo modo, anche se qualcuno è in grado di analizzare ciò che è scritto sul supporto di memorizzazione, a meno che non capisca la passphrase, non sarà in grado di capire il significato dei dati.
Il lato positivo di questo è che mentre stai usando i dati, non dovrai davvero pensare al fatto che è crittografato del tutto; è solo
Puoi ancora fare qualcosa come il tuo schema di crittografia / decrittografia GnuPG, se lo desideri, e per alcuni file può anche avere senso farlo per proteggerti da un attacco online. (Un attacco "online", in questo contesto, è ad esempio qualcuno che è in grado di indurti a eseguire codice di tua scelta che copia i file dal tuo sistema mentre il contenitore crittografato è aperto abilitando così il testo in chiaro accesso.)