J'ai un fichier crypté et pour le décrypter j'utilise la commande:
openssl aes-256-cbc -d -in encrypted_file -out unencrypted_file
Mais lorsque je fais cela, un fichier non crypté est créé et je dois le supprimer lorsque j'ai terminé. Cela signifie que si quelqu'un récupère mon ordinateur et utilise un outil de récupération de données, il peut obtenir le fichier non chiffré. Existe-t-il un moyen d'accéder aux données du fichier crypté sans créer un autre fichier?
encryption
openssl
KNejad
la source
la source
-out /dev/stdout
travail?Réponses:
Je suppose que vous utilisez un Linux et que vous avez quelques idées ...
Extrait en RAM
Un moyen simple serait de continuer à créer le fichier déchiffré, mais ne l'écrivez pas sur le disque. Mettez-le en RAM, avec par exemple un système de fichiers ramfs ou tmpfs . Cependant, les problèmes pourraient être:
Votre
/tmp
ou d' autres dossiers (comme/run
,/run/shm
,/run/user
) peut déjà être monté en tmpfs, vous pouvez vérifier avecmount|grep tmpfs
.Pour créer un nouveau fichier tmpfs, vous pouvez le faire (éventuellement avec une taille en octets si vous le souhaitez, semblable à
-o size=16384
, je pense que la valeur par défaut est égale à la moitié de la RAM):Pour utiliser les anciens ramfs , cela ne sera pas écrit dans swap, mais n'a pas de limites de taille, cela devrait fonctionner:
Bien que le lien ci-dessus avertisse:
De plus, la documentation du noyau ici met également en garde et dit:
Extraire vers un périphérique ou un dossier crypté
Si les problèmes de RAM ci - dessus sont trop, vous pouvez utiliser un autre programme pour chiffrer le fichier sur disque à nouveau , mais il peut être lu et utilisé non crypté « à la volée » (ex. La version déchiffrée ressemble et agit comme un fichier normal, mais reste crypté sur le disque). Vous pouvez créer une partition chiffrée ou un fichier conteneur avec dm -crypt / LUKS / truecrypt avec cryptsetup , ou un dossier chiffré avec eCryptFS ou EncFS , puis déchiffrer votre fichier.
Par exemple, pour créer un fichier de conteneur LUKS de 1 Go avec ext4, monté sur le dossier
mountpoint-folder
, procédez comme suit:Puis décryptez votre fichier dans un répertoire
mountpont-folder
où il sera lisible, même s’il est écrit à nouveau sur le disque chiffré.eCryptFS est déjà installé dans Linux Mint, Ubuntu et de nombreuses autres distributions. Ne vous contentez-vous peut-être que de l'exécuter
ecryptfs-setup-private
, puis d'utiliser le~/Private
dossier créé .EncFS doit probablement être installé (similaire à
apt-get install encfs
) et ensuite voir sa page de manuel ici ou ici , une commande commeencfs ~/.secret ~/decrypted
devrait fonctionner.En outre, EncFS possède une
--reverse
fonctionnalité intéressante qui " prend comme source les données en texte brut et génère des données cryptées à la demande. Cela peut être utile pour créer des sauvegardes cryptées à distance, dans lesquelles vous ne souhaitez pas conserver les fichiers locaux non cryptés " .la source
Si les données peuvent être gérées par un programme qui accepte les entrées de stdin, vous pouvez également utiliser la tuyauterie. Par exemple:
openssl aes-256-cbc -d -in encrypted_plain_text_file | less
la source