GnuPG: Comment crypter et décrypter des fichiers

Cyber ​​cadenas

À une époque qui comporte tant de vulnérabilités tant logicielles que matérielles où ces problèmes peuvent être exploités pour accéder à distance à certaines machines et même faire une élévation de privilèges à distance ou locale sur la machine victime, il est important d'effectuer tout le nécessaire procédures et protocoles de sécurité que nous savons ou que nous avons à notre disposition pour protéger nos données. Et si vous travaillez avec des données sensibles ou avez une entreprise dont les clients vous donnent des informations, avec bien plus de raison.

Nous avons déjà répété par actif et passif que vous devez maintenir le système à jour, éviter d'être en ligne lorsque cela est possible, les données les plus sensibles doivent être stockées dans un périphérique de stockage local amovible, afin d'éviter que les informations soient toujours disponibles sur la machine qui il peut être vulnérable et, bien sûr, toujours effectuer des sauvegardes régulières. En plus de ça, Je vous recommande de crypter le contenu de vos fichiers ou faites un cryptage complet de vos partitions pour que les données ne soient pas accessibles sans le mot de passe pour les décrypter, même si vous avez accès à la machine ...

Qu'est-ce que le cryptage?

Exemple de chiffrement

Source: Wikipedia

Sur de nombreux sites Web et tutoriels, vous trouverez le mot crypter et décrypter pour faire référence au cryptage et au décryptage des données informatiques. Mais, si vous ne le saviez pas, je vais vous le mentionner, ces termes sont controversés, même s'il semble qu'ils sont assez acceptés et répandus en raison de leur fréquence, même parmi les professionnels du secteur. La confusion vient de la cryptographie ou de la science de la dissimulation, et plus précisément du terme anglais «encrypt» qui vient d'un néologisme directement tiré du grec krypto, et qui a été traduit directement en espagnol par encrypt.

D'un autre côté, en espagnol, il semble que vous disiez "mettre dans une crypte" quelque chose "sortir quelque chose d'une crypte". Cependant, si nous analysons le grec d'où tout cela vient, ce qui signifie «krypto» signifie se cacher. Cependant, vous pouvez utiliser le terme que vous aimez le plus ... en fait, la RAE a fini par l'accepter comme synonyme de cryptage. Personnellement, je préfère ne pas accorder trop d'attention à ces corrections et préfère utiliser les deux comme synonymes et laisser «la science ou l'art de la dissimulation» à la stéganographie comme un terme plus large.

Conclusion, quand on parle de cryptage ou cryptage des données ou des messages nous parlons d'une procédure pour transformer l'information pour la protéger d'une manière ou d'une autre. La chose la plus courante est d'utiliser une sorte de permutation de caractères ou d'algorithme afin que les informations sensibles soient transformées en une chaîne sans signification de lettres, de chiffres et de symboles. Alors que la procédure de décryptage ou de décryptage est la procédure inverse, dans laquelle ces informations absurdes sont transformées en quelque chose de compréhensible pour la machine ou l'homme.

Un peu d'histoire

Machine de chiffrement nazie Enigma

Cet art de rendre difficile la tâche des tiers en transformant l'information ce n'est pas quelque chose de nouveau, Cela se fait depuis des millénaires, plus précisément il y a plus de 2500 100 ans. Des Égyptiens qui utilisaient des hiéroglyphes à l'époque de la Rome impériale avec le code César, ainsi appelé parce que Jules César (44 avant JC - XNUMX avant JC) l'utilisait pour crypter les messages qu'il envoyait à ses troupes de sorte que si ces messages tombaient entre les mains de l'ennemi, ils ne pouvaient pas les comprendre et n'en tiraient aucun avantage militaire.

Dans les temps plus modernes, nous avons également l'exemple de la machine à énigme nazie, qui utilisait une série de cylindres pour encoder ou crypter les informations que les commandants allemands transmettaient aux troupes et empêcher ainsi les ennemis de connaître les mouvements que les soldats d'Hitler allaient faire. En fait, ce sont ces messages cryptés qui ont alimenté l'informatique aux États-Unis et en Angleterre, alors que les premières machines informatiques ont été créées pour tenter de déchiffrer ces messages complexes.

Comme vous le savez, il y a plusieurs types de chiffrement, tels que symétrique et asymétrique, et vous verrez comment GnuGP ou GPG peuvent fonctionner dans les deux modes:

  • Cryptage symétrique- Lorsqu'une seule clé est utilisée pour crypter et décrypter des messages, des fichiers, etc. Dans ce type de cryptage, nous pouvons trouver et utiliser divers algorithmes de cryptage tels que AES, DES, 3DES, etc.
  • Cryptage asymétrique: dans ce cas, deux clés sont utilisées, une publique et une privée. Le public est utilisé pour le cryptage et le privé pour le décryptage. Dans ce type de cryptage, nous avons également divers algorithmes de cryptage, tels que RSA, ElGramal, etc.

La clé ce qu'il réalise, c'est qu'au moyen de cet algorithme, l'information est transformée et il est impossible de l'obtenir sans avoir ladite clé pour la déchiffrer ...

Contexte: PGP

Beaucoup confondent PGP avec GPG et ce n'est pas la même chose. PGP signifie Pretty Good Privacy et qui décrit un programme développé par Phil Zimmermann pour crypter, décrypter et signer des données pour les protéger. Il est apparu en 1991 et était un programme assez populaire combinant des techniques de cryptage symétriques et asymétriques pour sécuriser les informations.

Mais PGP était un logiciel quelque peu problématique à cause des licences de certains algorithmes, ils n'étaient pas ouverts et chez PGP Inc., ils étaient très préoccupés par les brevets qui leur faisaient prendre une autre direction. Zimmermann a compris qu'une norme gratuite pour PGP était essentielle en raison de l'importance que PGP avait prise à l'époque, ils ont donc proposé une norme appelée OpenPGP, quelque chose qui deviendrait le germe de GPG.

Qu'est-ce que GPG?

GnuPG ou GPG (GNU Privacy Guard) est un logiciel développé par la FSF (Free Software Foundation) pour implémenter un programme de compatibilité OpenPGP. Avec lui, vous pouvez crypter et décrypter des messages en texte brut, des fichiers et créer des signatures numériques pour sécuriser le contenu que nous transférons par e-mail ou tout autre service réseau. De plus, GPG est gratuit et gratuit sous licence GPL.

Vous pouvez travailler à partir de la console ou du terminal en utilisant des commandes ou il existe également des interfaces graphiques qui peuvent être installées ou des programmes qui aident à travailler avec GPG mais à partir d'une interface un peu plus conviviale et intuitive pour ceux qui n'aiment pas tellement le shell et préfèrent pour le faire à partir de l'environnement de bureau. Certains de ces programmes vous sembleront sûrement familiers, car ils sont très populaires sur les distributions Linux, comme c'est le cas avec hippocampe.

Tutoriel GnuPG:

Comme je le dis, ce n'est pas la seule alternative que nous ayons dans notre distribution pour crypter et décrypter, car il existe de nombreuses autres possibilités au-delà de GPG, comme OpenPGP lui-même. En fait, nous avons déjà dédié certains titres à d'autres alternatives telles que cryptfs pour crypter des répertoires et des partitions, cryptmount, ash, etc. De plus, si vous décidez d'utiliser GPG via l'une des interfaces graphiques disponibles, vous êtes également libre de le faire, mais je vais ici décrire la procédure pour crypter et décrypter rapidement des fichiers à l'aide des commandes du terminal.

Crypter les fichiers avec GPG:

Purge de cryptage dans le terminal

Pour crypter des fichiers avec GPG depuis la console de votre distribution GNU / Linux, la première chose à faire est d'avoir GPG installé dans votre distribution, pour cela, vous pouvez utiliser n'importe quel outil de gestion de paquet puisque la pupularité de cet outil le rend disponible dans tous les référentiels. Par exemple, sur Debian et ses dérivés, vous pouvez essayer avec:

sudo apt-get install gnupg2

Una vez instalado ya podrás comenzar a utilizarlo. Por ejemplo, imagina que tienes un fichero de texto que quieres cifrar. Este archivo lo vamos a llamar privado.txt en el que voy a introducir el texto LinuxAdictos.com et pour le crypter:

gpg -c privado.txt

Et maintenant Nous l'aurions déjà chiffré après avoir entré la phrase de passe cela nous demandera, c'est-à-dire la clé de cryptage (il nous demande à nouveau de confirmer et de voir que nous n'avons pas commis d'erreur lors de la saisie, car si vous mettez une autre clé et ne vous en souvenez pas ou si vous êtes confus, vous ne le ferez pas pouvoir le décrypter). œil! Attention car le fichier chiffré ne s'appellera pas private.txt, mais à la place une extension .gpg est ajoutée pour le différencier de l'autre, alors ne vous trompez pas lors de l'envoi du fichier initial, car il ne sera pas protégé ...

Décrypter les fichiers avec GPG:

Exemple de décryptage avec gpg

Maintenant, vous pouvez supprimer l'original si vous le souhaitez et ne laisser que le fichier privé.txt.gpg qui apparaît chiffré et vous ne pouvez pas du tout comprendre le message que nous avons inclus à l'intérieur, qui se souvient que c'est le nom de ce blog. Eh bien si nous voulons décrypter le message et récupérez notre fichier lisible et compréhensible par l'homme, il nous suffira de nous souvenir du mot de passe que nous avons mis précédemment lorsqu'il nous le demande après avoir exécuté la commande suivante:

gpg privado.txt.gpg

Et maintenant après entrer le mot de passe nous aurons à nouveau le fichier comme avant de le crypter. Au fait, comme vous pouvez le voir sur la capture d'écran que j'ai faite, on peut voir que le programme GPG a utilisé l'algorithme de cryptage AES128 par défaut, car nous n'avons spécifié aucune autre alternative lorsque nous cryptons le fichier. Mais si vous souhaitez modifier le type d'algorithme, vous pouvez via l'option –Cypher-quelque chose suivi du type d'algorithme que vous souhaitez parmi ceux pris en charge par GPG (vous pouvez voir plus d'informations dans man gpg). Et si vous voulez connaître les algorithmes pris en charge, vous pouvez les voir avec:

gpg --version

Et le liste d'algorithmes plus des informations sur la version GPG, etc.

N'oubliez pas de partir vos commentaires, doutes et suggestions ... J'espère que ce tutoriel vous sera d'une grande aide.


3 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Joscat dit

    Le seul inconvénient que je vois est qu'avec ce système, le fichier NON chiffré reste "disponible". Dans mon cas, j'ai besoin que le fichier initial soit supprimé en toute sécurité et / ou converti en un autre cryptage, sans laisser de restes sur l'ordinateur client.

    Il existe une application basée sur CCRYPT avec interface graphique (qt5) ou avec terminal, elle s'appelle Qccrypt pour debian / ubuntu.

    Salutations!

  2.   XII dit

    J'ai fait un test et avec la commande de chiffrement je n'ai eu aucun problème mais lors de l'utilisation de la commande pour déchiffrer, il s'est avéré qu'il ne m'a pas demandé le mot de passe et le fichier d'origine est réapparu. Que s'est-il passé?

    1.    Mar dit

      Troszkę późno, ale odszyfrowanie pwidłowo, powinno wyglądać tak: gpg -o (nazwa pliku jaki chcemy otrzymać po odszyfrowaniu) -d (nazwa zaszyfrowanego pliku.gpg)

      En espagnol : "Un peu tard, mais décryptage correctement, ça devrait ressembler à ça : gpg-o (nom de fichier que nous voulons recevoir après décryptage) -d (nom de fichier crypté.gpg)".