Strumenti di crittografia file validi [chiuso]

12

Potresti per favore aiutarmi a trovare un buon strumento di crittografia dei file? Il SO di destinazione è Linux, ma anche gli strumenti per Windows sono ben accetti. Gli strumenti FOSS sono preferiti. Lo strumento deve essere affidabile sia per il recupero dei dati originali (sulla decrittografia) sia per quanto riguarda la sicurezza. Il file crittografato deve essere usato solo da me.
Sarebbe molto bello se lo strumento avesse uno schema di derivazione delle password lento e / o ricco di risorse come quello usato in bcrypt, scrypt o KeePass.

Note:

  • Non mi interessa un filesystem crittografato.
  • Non sono interessato a un disco o partizione crittografato (virtuale o non).
  • La negabilità plausibile non è un problema.

Domanda aggiuntiva: considerando che i file crittografati potrebbero essere resi disponibili gratuitamente online, sorgono alcuni problemi (ad esempio l'evoluzione del potere di calcolo). Quali altre misure di sicurezza (oltre alla crittografia di per sé) consiglieresti di adottare (ad es. Password / lunghezza della chiave, configurazione dello strumento, ecc.)?

    
posta ML-- 29.02.2012 - 03:43
fonte

6 risposte

18

Poiché i file crittografati non sono comprimibili, il posto più utile per mettere la crittografia è in un programma di compressione; in questo modo puoi comprimere il contenuto e quindi crittografarlo.

Gli strumenti moderni generalmente utilizzano algoritmi ben controllati come AES. Evita la crittografia ZIP classica perché utilizza un algoritmo errato. 7-zip è un ottimo strumento perché è FOSS, multipiattaforma e ampiamente riconosciuto. Usa AES a 256 bit, che al momento è "infrangibile" a sufficienza che un attacco a forza bruta è l'algoritmo di attacco più efficiente.

7-zip, inclusa la crittografia, può essere integrato nel gestore di archivi integrato di GNOME (e può essere già installato!), rendendo l'intero processo ampiamente trasparente. Il comando p7zip gestisce l'accesso alla riga di comando. L'estensione del file è .7z

    
risposta data 29.02.2012 - 04:42
fonte
12

TrueCrypt viene valutato e ampiamente utilizzato, ma la maggior parte del suo utilizzo è per la crittografia del disco. Dato che sei più interessato ai singoli file, cercherò di utilizzare TrueCrypt per singoli file o GnuPG.

"GnuPG è uno strumento di crittografia del volume e dei singoli file con supporto per una dozzina di schemi di crittografia, chiavi abbinate e firme in scadenza. GnuPG non fornisce solo la crittografia locale solida come file, ma grazie alla crittografia associata e alla pubblica server chiave, un ottimo strumento per la comunicazione crittografata

GnuPG è usato su una riga di comando, queste sono le basi:

Encrypt file:

$ gpg -c file_name.ext

L'opzione -c è crittografare con cifratura simmetrica.

Decrypt file:

$ gpg file_name.ext.gpg

Entrambi funzionano su Linux, Windows e amp; Mac.

Per i file crittografati che saranno resi disponibili online, basterebbe la crittografia protetta tramite Truecrypt o GnuPG.

Se il file contiene dati troppo sensibili solo per la crittografia, fornirei più descrizioni sullo scenario e potrei fornire metodi più estesi per proteggerli.

    
risposta data 29.02.2012 - 04:04
fonte
9

Per la crittografia dei file, usa GPG. È ben controllato dai crittografi ed è in un certo senso un gold standard per la crittografia dei file.

È possibile controllare il processo per generare una chiave crittografica dalla passphrase, usando --s2k-count N , dove N è il numero di volte in cui si desidera ripetere l'hashing della passphrase. Ti suggerisco di provare alcuni valori diversi, calcolando quanto tempo impiega GPG per ciascuno sulla tua macchina e sceglierne uno abbastanza lento per te. Sfortunatamente, per ragioni che superano la mia comprensione, c'è un limite superiore al numero che puoi scegliere.

Ad esempio, sulla mia macchina,

gpg -c --force-mdc --s2k-count 65011712 foo.txt

funziona bene.

    
risposta data 29.02.2012 - 04:18
fonte
1

A meno che non si utilizzino password mostruosamente complesse, qualsiasi semplice crittografia simmetrica basata su password non è una buona idea per la propria situazione. Il motivo è che, anche se si utilizza una crittografia simmetrica strong, come AES, la password sarà comunque soggetta a attacchi brute-force offline.

In altre parole ... le discussioni sulla forza della password per AES 128 presuppongono file di chiavi a 128 bit. Per una password con entropia di una chiave casuale a 128 bit, hai bisogno di almeno 20 caratteri di password completamente generata a caso di tutte le ASCII stampabili.

ad es.,

#vM.SoLZpH3fLH%@Wz%G

link

Questo è il motivo per cui si utilizza un file chiave generato in modo casuale e crittografato con la propria (minore) password. Quindi puoi mettere online i tuoi dati crittografati, con la certezza che a meno che qualcuno non abbia il file di chiavi crittografato, non possono nemmeno iniziare a tentare una forza bruta contro di te.

Tieni un backup del tuo file di chiavi in un posto molto sicuro.

PGP / GnuPG è il modo giusto per farlo. Il file di chiavi è la tua chiave privata.

TrueCrypt supporta anche i file chiave ed è un'alternativa ragionevole e più specializzata.

    
risposta data 29.02.2012 - 20:13
fonte
1

Puoi anche usare openssl per crittografare singoli file, per crittografare:

openssl aes-256-cbc -a -salt -in plain_text.txt -out ciphered_text.enc

Quando digiti questo comando, openssl ti chiederà di creare una password, per decodificare:

openssl aes-256-cbc -d -a -in ciphered_text.enc -out plain_text.txt

Questo comando ti chiederà la password che hai creato nel passaggio precedente. È anche possibile specificare l'algoritmo di crittografia che si desidera utilizzare, in questo caso è "aes-256-cbc"

    
risposta data 15.03.2012 - 16:39
fonte
0

ccencrypt è anche il mio preferito

    
risposta data 06.03.2012 - 02:02
fonte

Leggi altre domande sui tag