Crittografia di singoli file su OS X

7

Sto per diventare senza carta e voglio proteggere i documenti che scruto. Il caso d'uso è che eseguirò la scansione di documenti cartacei, crittografando ogni file e archiviandoli localmente e su varie destinazioni di backup. Ho cercato varie idee su come proteggere quei documenti, ma ho bisogno di più indicazioni. Ecco i dettagli del sistema che sto cercando di implementare:

  • La protezione è a livello di file. Se qualcuno mette le mani su un file, voglio che non siano in grado di usarlo.
  • La sicurezza della trasmissione è fuori portata e si presume che venga gestita da qualunque sistema stia trasportando il file.
  • I file verranno crittografati su un Mac.
  • La decrittografia dovrebbe essere il più ampiamente disponibile possibile. Ad esempio, se voglio visualizzare un file sul mio iPhone, dovrei essere in grado di utilizzare una libreria esistente per scrivere un'app per farlo.

Ho cercato di utilizzare librerie di sicurezza e crittografia in OS X per creare uno strumento leggero per questo. Sono un ingegnere del software, quindi sono perfettamente a mio agio nello scrivere la mia applicazione, ma sono nuovo nella sicurezza. Non mi piace prendere decisioni sulla sicurezza senza consultare persone che ne sanno più di me.

  • Ho preso in considerazione AES, ma poi ho letto delle modalità di riempimento e crittografia e mi sono perso nei dettagli di quali scegliere.
  • Ho preso in considerazione GnuPG, ma non mi piace l'idea di dover scaricare uno strumento separato. Sì, è open source, ma se posso usare le funzionalità integrate nel sistema operativo, sarebbe preferibile.

Esiste un approccio raccomandato per questo?

    
posta Halen 10.01.2016 - 08:52
fonte

1 risposta

3

Puoi usare openssl in questo modo:

openssl enc -e -aes-256-cbc -salt -a -in /file/to/encrypt -out /file/encrypted

Sostituisci -e con -d per decifrare. Dovrebbe funzionare sia su OS X che Linux, tuttavia non so su altri sistemi.     man openssl per elencare le opzioni e il codice disponibile.

Modifica: sembra che openssl applichi pochi round di MD5 (non l'algoritmo di hashing migliore) alla derivazione della chiave. Questo rende più facili gli attacchi di forza bruta.

Una soluzione migliore potrebbe essere GnuPG (so che hai richiesto uno strumento preinstallato tra l'altro):

Per crittografare:

gpg -c -a --cipher-algo AES256 /file/to/encrypt

Per decrittografare:

gpg /file/to/decrypt
    
risposta data 10.01.2016 - 11:59
fonte

Leggi altre domande sui tag