Questão 7za criar AES256 zip criptografado protegido por senha de uma pasta


Eu quero criar um zip criptografado AES256 de uma pasta. Eu estou no Mac e quero criar o arquivo zip e armazená-lo em uma unidade externa. Eu quero AES256 criptografar o arquivo no caso de eu perder a unidade externa, ninguém pode lê-lo.

Estou usando o comando

7za a -tzip '-pPASSWORD' -mem=AES256 personal_data.zip /Users/myuser/personal_data

O diretório /Users/myuser/personal_data tem subpastas e arquivos dentro dele.

Quando eu extraio, a estrutura de diretórios não é retida e ela extrai todo o conteúdo, na raiz do local onde eu extraio.

Eu uso o comando abaixo para extrair.

7za e personal_data.zip

Eu tenho duas perguntas:

  1. Como posso manter a estrutura de diretórios quando ela é extraída?
  2. Isso é o mais seguro maneira de armazenar um arquivo Zip com conteúdo sensível no sistema pessoal?

Obrigado


3


origem




Respostas:


Bem primeiro,
e Extrair arquivos do arquivo (sem usar nomes de diretório)
então você quer usar
x      arquivos eXtract com caminhos completos
em vez disso, extrair.

[Estou assumindo as versões debian & mac do 7za são equivalentes.]


Definitivamente não é o método mais seguro, pois uma senha pode estar sendo armazenada na sua .history arquivo, ou seja facilmente visível a partir de uma lista de processos mostrando a linha de comando completa.

E o 7z não é um programa de criptografia / segurança. Mesmo que use o AES256 com competência, ele pode não estar escolhendo números aleatórios adequados, ou pode estar cometendo qualquer número de pequenos erros que diminuem drasticamente a segurança. Olhe para o uso de GPG (você pode canalizar para dentro / fora dele, como em tar ...|gpg...  7z pode entrar ou sair também, mas pode ter alguns problemas ao fazer as duas coisas ao mesmo tempo).

Ou uma criptografia on-the-fly, como LUKS, ou eCryptfs, ou EncFS (talvez mais antiga, talvez sem suporte, ainda pareça funcional), ou mesmo TrueCrypt / VeraCrypt, provavelmente também há algum software específico do Mac. Então você não precisa se preocupar com arquivos não criptografados, ou seus restos mentirosos após a exclusão.


3



Obrigado x trabalhado. Estou planejando criar um arquivo zip criptografado e armazená-lo no disco rígido externo. Você ainda acha que a maneira de salvar arquivos não é segura? Eu entendo o seu ponto de vista .history. Eu vou ler sobre outras opções que você sugeriu. Obrigado. - user2230605
Depende do seu modelo de ameaça. Poderia ser "seguro o suficiente", deve facilmente parar amigos intrometidos e familiares, provavelmente empresas, mas gpg tem perplexo os maiores governos. A maior ameaça da OMI ao armazenar um arquivo que precisa ser extraído para gerenciar os dados não criptografados, é fácil recuperar os arquivos de uma unidade, e as unidades flash podem alternar silenciosamente os setores, impossibilitando a sobreposição real (e sobrescrevendo / fragmentando não sempre trabalhe em um disco rígido) - Xen2050
Eu iria criptografar toda a unidade externa com LUKS ou VeraCrypt (ou mesmo uma combinação para o paranóico, LUKS pode ser empilhado [criptografar um dispositivo LUKS com LUKS novamente] e eu acho que eles podem empilhar juntos também). Em seguida, a unidade inteira (ou apenas algumas partições) é coberta em caso de perda / roubo, e não há arquivos não criptografados ou não recuperáveis ​​em torno de qualquer um deles. - Xen2050