Wie am besten und oder sichersten Daten unter Linux verschlüseln und unter Windows entschlüsseln
Hallo,
ich überlege gerade für ein Projekt Datei unter Linux (Ubuntu 16 LTS) zu verschlüsseln die ich später unter Windows 7/10 entschlüsseln muss.
Es handelt sich um tgz-Dateien mit einer Größe von 10MB bis 100GB.
ZIP oder 7zip wäre einfach.
Aber nur mit Kennwort und ich habe schon viele merkwürdige Dinge mit sehr großen ZIP-Dateien erlebt.
Wie wäre es mit pgp oder openssl mit public/secret-Keys?
Beides sind aktuell gepflegte Systeme und auch für Windows zu haben.
Zum Thema Sicherheit gibt es viele verschiedene Aussagen.
Welches würdet Ihr empfehlen?
Gibt es ein KO-Kriterium warum man eines davon nicht einsetzen sollte?
Viele Grüße
Stefan
ich überlege gerade für ein Projekt Datei unter Linux (Ubuntu 16 LTS) zu verschlüsseln die ich später unter Windows 7/10 entschlüsseln muss.
Es handelt sich um tgz-Dateien mit einer Größe von 10MB bis 100GB.
ZIP oder 7zip wäre einfach.
Aber nur mit Kennwort und ich habe schon viele merkwürdige Dinge mit sehr großen ZIP-Dateien erlebt.
Wie wäre es mit pgp oder openssl mit public/secret-Keys?
Beides sind aktuell gepflegte Systeme und auch für Windows zu haben.
Zum Thema Sicherheit gibt es viele verschiedene Aussagen.
Welches würdet Ihr empfehlen?
Gibt es ein KO-Kriterium warum man eines davon nicht einsetzen sollte?
Viele Grüße
Stefan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 339832
Url: https://administrator.de/forum/wie-am-besten-und-oder-sichersten-daten-unter-linux-verschlueseln-und-unter-windows-entschluesseln-339832.html
Ausgedruckt am: 08.04.2025 um 11:04 Uhr
8 Kommentare
Neuester Kommentar
Hallo,
Dann machts keinen Sinn mit Veracrypt.
Schau mal hier, die benutzen tar und pgp zum verschluesseln. Allerdings mit Passwort.
http://www.putorius.net/2015/04/how-to-create-enrcypted-password.html
Wird sicherlich auch gehen mit Keys.
Welche Dateigroessen moeglich sind, musst Du mal checken. Tar macht eigentlich kein Problem, das Limit von PGP kenne ich nicht bzw. habe ich mit meinen Dateien nie erreicht.
Aber mal anders herum gefragt. Wo muessen die Dateien sicher sein? Auf dem Server? Transport?
BFF
Wenn ich davon "nur" eine 100MB Datei brauche muss ich erst alles runterladen und mounten.
Einzelnd wäre also von Vorteil.
Einzelnd wäre also von Vorteil.
Dann machts keinen Sinn mit Veracrypt.
Schau mal hier, die benutzen tar und pgp zum verschluesseln. Allerdings mit Passwort.
http://www.putorius.net/2015/04/how-to-create-enrcypted-password.html
Wird sicherlich auch gehen mit Keys.
Welche Dateigroessen moeglich sind, musst Du mal checken. Tar macht eigentlich kein Problem, das Limit von PGP kenne ich nicht bzw. habe ich mit meinen Dateien nie erreicht.
Aber mal anders herum gefragt. Wo muessen die Dateien sicher sein? Auf dem Server? Transport?
BFF
Moin,
wenn du es sicher willst: PGP. Geht einwandfrei, ist bewiesen und einfach.
Wenn dir ein Passwort reicht, damit du die Schlüssel nicht mitverschiffen musst:
und zum entschlüsseln dann wieder:
Einfach und wie du siehst sehr intuitiv.
Wenn es nur mal um einen kurzen Transfer geht. Ansonsten für PGP:
entschlüsseln:
That's it. In sich super einfach.
Wenn du deine Keys schon gepflegt hast, würde ich PGP bevorzugen, wenn nicht, würde mir OpenSSL mit passwort reichen.
Edit:
Sicherungen immer mit PGP.
Gruß
Chris
wenn du es sicher willst: PGP. Geht einwandfrei, ist bewiesen und einfach.
Wenn dir ein Passwort reicht, damit du die Schlüssel nicht mitverschiffen musst:
openssl aes-256-cbc -a -salt -in secrets.zip -out secrets.zip.enc
und zum entschlüsseln dann wieder:
openssl aes-256-cbc -d -a -in secrets.zip.enc -out secrets.zip
Einfach und wie du siehst sehr intuitiv.
Wenn es nur mal um einen kurzen Transfer geht. Ansonsten für PGP:
gpg --output secrets.zip.enc --encrypt --recipient your@mail.address secrets.zip
entschlüsseln:
gpg --output secrets.zip --decrypt secrets.zip.enc
That's it. In sich super einfach.
Wenn du deine Keys schon gepflegt hast, würde ich PGP bevorzugen, wenn nicht, würde mir OpenSSL mit passwort reichen.
Edit:
Ein Server erstellt Datensicherungen mit Tar.
Sicherungen immer mit PGP.
Gruß
Chris
Moin,
Ja, OpenSSL kann auch mit schlüsseln arbeiten, aber PGP bringt einfach schon eine nette Verwaltung für die Keys mit. Und da man es ggf. so oder so verwendet, denkt man auch rechtzeitig dran, Schlüssel zu erneuern.
Das ist aus meiner Sicht der primäre Vorteil. Zudem ist die CLI etwas intuitiver, aber das ist natürlich sehr individuell :D
Viel mehr Pro und Kontra gibt es da nicht mal, wenn man nicht auf Eigenheiten der Moral und der Lizenzierung eingehen will, die aber keine Funktionalen Vor- oder Nachteile mit sich bringen.
Gruß
Chris
Warum? Welche Vorteile gegenüber OpenSSL hat es? Kann OpenSSL nicht auch mit Schlüsseln arbeiten?
Ja, OpenSSL kann auch mit schlüsseln arbeiten, aber PGP bringt einfach schon eine nette Verwaltung für die Keys mit. Und da man es ggf. so oder so verwendet, denkt man auch rechtzeitig dran, Schlüssel zu erneuern.
Das ist aus meiner Sicht der primäre Vorteil. Zudem ist die CLI etwas intuitiver, aber das ist natürlich sehr individuell :D
Viel mehr Pro und Kontra gibt es da nicht mal, wenn man nicht auf Eigenheiten der Moral und der Lizenzierung eingehen will, die aber keine Funktionalen Vor- oder Nachteile mit sich bringen.
Gruß
Chris
N'Abend,
Am besten und am sichersten ist immer so eine Sache. Das hängt wie immer davon ab, welches Angriffsszenario man unterstellt und welche Bugs die Implementationen haben, welche Algorithmen u d Schlüssellängen benutzt werden.
Ich persönlich bevorzuge für Dateien pgp, wobei ich zumindest mit meinem Kommunikationspartner die keys verifiziere und möglichst auch gegenseitig die keys signiere (nach entsprechender Verifikation natürlich).
lks
Am besten und am sichersten ist immer so eine Sache. Das hängt wie immer davon ab, welches Angriffsszenario man unterstellt und welche Bugs die Implementationen haben, welche Algorithmen u d Schlüssellängen benutzt werden.
Ich persönlich bevorzuge für Dateien pgp, wobei ich zumindest mit meinem Kommunikationspartner die keys verifiziere und möglichst auch gegenseitig die keys signiere (nach entsprechender Verifikation natürlich).
lks