Se você não deseja que os outros tenham acesso aos seus dados, a criptografia é essencial. Quando você criptografa seus dados confidenciais, pessoas não autorizadas não podem facilmente chegar a. Este guia de instruções se concentra na instalação e no uso básico do software de criptografia de disco veracrypt no Ubuntu Linux. Veracrypt é um software de código aberto e é gratuito.
Instale o veracrypt
Como visto na página de downloads oficiais (link: https: // www.Veracrypt.fr/pt/downloads.html), duas opções estão disponíveis para usar o Veracrypt no Ubuntu Linux, a saber: GUI e console. GUI significa baseado em gráfico e console significa baseado em texto (linha de comando.)
Instale Veracrypt: GUI
Execute o seguinte comando no terminal Ubuntu para baixar o pacote de instalador de veracrypt gui.
$ sudo wget https: // lancepad.net/veracrypt/tronco/1.24 update7/+download/veracrypt-1.24 update7-ubuntu-20.04-AMD64.Deb
Agora, você pode instalar o pacote baixado da seguinte forma.
$ sudo apt-get install ./veracrypt-1.24 update7-ubuntu-20.04-AMD64.Deb
Digitar y para continuar com a instalação se solicitado. Após uma instalação bem -sucedida, você pode iniciar o Veracrypt no menu Aplicativos> Acessórios> Veracrypt.
Instale Veracrypt: Console
Execute o seguinte comando no terminal Ubuntu para baixar o pacote de instalador de console veracrypt.
$ sudo wget https: // lancepad.net/veracrypt/tronco/1.24 update7/+download/veracrypt-console-1.24 update7-ubuntu-20.04-AMD64.Deb
Agora você pode seguir para instalar o pacote baixado. Execute o comando abaixo.
$ dpkg -i ./veracrypt-console-1.24 update7-ubuntu-20.04-AMD64.Deb
Quando a instalação é concluída com êxito, você pode começar a usar o Veracrypt no terminal Ubuntu. Para ver informações de uso, execute o seguinte comando.
$ veracrypt -h
Criptografar seus dados sensíveis
Vamos imaginar que você tem uma pasta denominada pasta1 na sua área de trabalho do Ubuntu, que contém documentos confidenciais. Vamos criar um volume criptografado através da GUI e do console para servir como um cofre pessoal para armazenar documentos tão sensíveis.
Método da GUI:
Crie um volume criptografado
1. Lançar o veracrypt do Formulários menu> Acessórios > Veracrypt 2. Clique Criar 3. No assistente de criação de volume de Veracrypt, escolha Crie um contêiner de arquivo criptografado 4. Clique Próximo Figura 1: Crie um contêiner de arquivo criptografado 5. Na página do tipo de volume, escolha a primeira opção rotulada Volume padrão veracrypt 6. Clique Próximo 7. Em localização do volume, clique Selecione o arquivo 8. Escolha o local desejado à esquerda e digite um nome para o contêiner de arquivo criptografado no topo
Figura 2: Nomeie seu novo contêiner de arquivo criptografado 9. Clique Salvar No fundo da janela 10. Voltar para a página de localização do volume, clique Próximo 11. Em opções de criptografia, deixe as seleções padrão: AES e SHA-512 e clique Próximo 12. Sob tamanho de volume, insira o tamanho do volume desejado. Clique no menu suspenso para alternar entre gigabytes, megabytes e kilobytes
Figura 3: Especifique o tamanho do contêiner de arquivo criptografado 13. Clique Próximo 14. Em senha de volume, digite uma senha de criptografia 15. Clique Próximo 16. Em Opções de formato, você pode escolher o Linux ext3 no menu suspenso
Figura 4: Escolha o tipo de sistema de arquivos para o volume criptografado 17. Clique Próximo 18. Sob suporte de plataforma cruzada, vamos com a seleção padrão 19. Clique Próximo e depois clique OK quando solicitado 20. Em formato de volume, comece a mover seu mouse aleatoriamente por pelo menos 1 minuto
Figura 5: Mova seu mouse aleatoriamente 21. Quando terminar, clique Formatar 22. Quando solicitado, digite sua senha de usuário do Linux e clique OK 23. Aguarde uma mensagem indicando que seu volume veracrypt foi criado com sucesso 24. Clique OK 25. Clique Saída
Montar o volume criptografado
1. De volta à janela principal do Veracrypt, clique em qualquer slot gratuito na lista 2. Clique Selecione o arquivo 3. Escolha o contêiner de arquivo criptografado que você criou anteriormente 4. Clique Abrir No fundo da janela 5. Clique Montar Figura 6: Volume 6 do Monte 6. Quando solicitado, insira sua senha de criptografia e clique OK 7. Agora você deve ver um novo ícone de dispositivo na sua área de trabalho, o dispositivo montado também será listado em Dispositivos Quando você abre o gerenciador de arquivos, acessando seu diretório doméstico, por exemplo. A Figura 7 abaixo mostra o caminho do diretório de montagem padrão.
Figura 7: Caminho de diretório de volume criptografado Você pode agora mover sua pasta sensível para o seu cofre pessoal.
Figura 8: Volume montado listado em dispositivos
Desmonte o volume criptografado
1. Para desmontar o volume criptografado, verifique se o slot apropriado está selecionado na janela principal do Veracrypt 2. Clique Desmontar 3. A entrada do slot agora deve ficar em branco 4. Além disso, você não deve mais ver o volume criptografado em sua área de trabalho ou listado em Dispositivos
Figura 9: Desmonte volume criptografado
Método do console:
Crie um volume criptografado
Execute o comando abaixo no terminal Ubuntu para começar a criar seu volume criptografado.
$ veracrypt -create
Quando solicitado a escolher um tipo de volume, digite 1 Para um volume normal
Tipo de volume: 1) Normal 2) Selecione Hidden [1]: 1 |
Em seguida, você seria solicitado a inserir o caminho do volume e o tamanho do volume. No exemplo abaixo, o volume criptografado é chamado Pessoal_vault e será criado no meu diretório doméstico. O tamanho do cofre pessoal será de 2 gigabytes.
Insira o caminho do volume: /Home/Shola/Personal_vault Digite o tamanho do volume (tamanhok/tamanho [m]/sizeg): 2G |
Para algoritmo de criptografia e algoritmo de hash, os valores padrão de AES e SHA-512 são recomendados. Digitar 1 em ambos os casos.
Algoritmo de criptografia: 1) Aes 2) Serpente 3) Twofish 4) Camellia 5) Kuznyechik 6) AES (duplo) 7) AES (Twofish (Serpent)) 8) Camellia (Kuznyechik) 9) Camellia (Serpent) 10) Kuznyechik (AES) ) 11) Kuznyechik (Serpente (Camellia)) 12) Kuznyechik (Twofish) 13) Serpente (AES) 14) Serpente (Twofish (AES)) 15) Twofish (Serpent) Selecione [1]: 1 Algoritmo de hash: 1) SHA-512 2) Whirlpool 3) SHA-256 4) STREEBOG SELECT [1]: 1 |
Para o sistema de arquivos, o Linux ext3 seria suficiente. Você pode entrar 4 para escolher isso.
Sistema de arquivos: 1) Nenhuma 2) Gordura 3) Linux ext2 4) Linux ext3 5) Linux ext4 6) NTFS 7) Exfat 8) Btrfs Selecione [2]: 4 |
Agora, é hora de escolher uma senha de criptografia forte. Você receberá um aviso se a senha escolhida estiver determinada como fraca. Observação: Usando uma senha curta não é recomendada.
Digite Senha: Aviso: Senhas curtas são fáceis de quebrar usando técnicas de força bruta! Recomendamos escolher uma senha composta por 20 ou mais caracteres. Tem certeza que deseja usar uma senha curta? (y = sim/n = não) [não]: y Digite novamente a senha: |
Quando você for solicitado a entrar no PIM, pressione a tecla Enter no seu teclado para aceitar o valor padrão. Faça o mesmo quando for solicitado a entrar no caminho do arquivo de key. PIM é um número que especifica quantas vezes sua senha é hashed. Um arquivo de key é usado juntamente com uma senha, de modo que qualquer volume que use o arquivo de chave. Como estamos focando no uso básico aqui, os valores padrão seriam suficientes.
Digite PIM: Digite KeyFile Path [Nenhum]: |
Finalmente, você precisaria digitar aleatoriamente no teclado por pelo menos 1 minuto e muito rápido também. Isso deve tornar a criptografia mais forte. Evite a tecla Enter enquanto digitar. Pressione Enter apenas quando terminar de digitar e aguarde o volume criptografado a ser criado.
Digite pelo menos 320 caracteres escolhidos aleatoriamente e depois pressione Enter: Concluído: 100% Velocidade: 33 MIB/S Esquerda: 0 s O volume veracrypt foi criado com sucesso. |
Montar o volume criptografado
Para acessar o conteúdo do volume criptografado, você precisa primeiro montá -lo. O diretório de montagem padrão é /mídia /veracrypt1, mas você pode criar o seu, se desejar. Por exemplo, o comando a seguir criará um diretório de montagem em /mnt.
$ sudo mkdir /mnt /personal_vault
O próximo comando abaixo começará a montar o volume criptografado.
$ veracrypt -montagem/home/shola/personal_vault
Quando você for solicitado, pressione a tecla Enter para usar o diretório de montagem padrão ou digitar seu próprio caminho de diretório de montagem. Você seria solicitado a inserir sua senha de criptografia a seguir. Para PIM, KeyFile e Protect Hidden Volume Slow.
Digite o Mount Directory [padrão]: /MNT/PESSOOL_VAULT Senha para/home/shola/personal_vault: digite PIM for/home/shola/personal_vault: digite keyfile [nenhum]: proteger o volume oculto (se houver)? (y = sim/n = não) [não]: |
Execute o seguinte comando para listar volumes montados.
$ veracrypt -lista
1:/home/shola/personal_vault/dev/mapper/veracrypt1/mnt/personal_vault |
Agora você pode mover sua pasta sensível para o seu cofre pessoal da seguinte forma.
$ sudo mv/home/shola/pasta1/mnt/personal_vault
Para listar o conteúdo do seu cofre pessoal, execute:
$ ls -l /mnt /personal_vault
Desmonte o volume criptografado
O comando a seguir desmontará o volume criptografado.
$ veracrypt - -Dismount /mnt /personal_vault
Se você correr Veracrypt -List Novamente, você deve receber uma mensagem indicando que nenhum volume está montado.
Conclusão
Veracrypt tem alguns recursos muito avançados, mas cobrimos apenas o básico neste artigo. Sinta -se à vontade para compartilhar suas experiências conosco na seção de comentários.