Startseite > Paket- & Systemverwaltung > openssl-enc

openssl-enc: Verschlüsselung/Entschlüsselung von Dateien und Daten

Der Befehl openssl-enc ist Teil der OpenSSL-Toolkit und wird zur Verschlüsselung oder Entschlüsselung von Dateien oder Daten unter Verwendung symmetrischer Verschlüsselungsmethoden verwendet. Er unterstützt verschiedene Verschlüsselungsalgorithmen wie AES, DES und Triple DES und kann Schlüssel sicher über passwortbasierte Key Derivation Functions (PBKDF) generieren. Er wird hauptsächlich zur Erhöhung der Sicherheit sensibler Dateien oder zum Schutz von Daten während der Übertragung eingesetzt.

Übersicht

openssl-enc ist ein leistungsstarkes Werkzeug, das die OpenSSL-Bibliothek für symmetrische Ver- und Entschlüsselungsoperationen nutzt. Es kann Dateien sowie Standard-Ein-/Ausgabe-Streams verarbeiten und unterstützt eine Vielzahl von Verschlüsselungsalgorithmen und Key-Derivations-Methoden.

Hauptfunktionen

Die Kernfunktionen, die openssl-enc bietet.

  • Unterstützung für verschiedene symmetrische Verschlüsselungsalgorithmen (AES, DES, Triple DES usw.)
  • Sicherheitsverbesserung durch passwortbasierte Schlüsselableitung (PBKDF2)
  • Verschlüsselung/Entschlüsselung von Dateien und Standard-Ein-/Ausgabe-Streams
  • Automatische Verwendung von Salt zur Abwehr von Brute-Force-Angriffen

Wichtige Optionen

Der Befehl openssl-enc bietet verschiedene Optionen für Verschlüsselungsmethoden, Ein-/Ausgabedateien, Key-Derivations-Einstellungen und mehr.

Modi und Algorithmen

Ein-/Ausgabe und Schlüsselableitung

Erzeugter Befehl:

Kombinieren Sie die Befehle.

Beschreibung:

`openssl-enc` Führen Sie den Befehl aus.

Kombinieren Sie diese Optionen und führen Sie die Befehle virtuell zusammen mit der KI aus.

Anwendungsbeispiele

Praktische Beispiele für die Ver- und Entschlüsselung mit dem Befehl openssl-enc.

Datei verschlüsseln (AES-256-CBC)

openssl enc -aes-256-cbc -salt -in original.txt -out encrypted.enc

Verschlüsselt die Datei original.txt mit AES-256-CBC und speichert sie als encrypted.enc. Das Passwort wird interaktiv abgefragt.

Verschlüsselte Datei entschlüsseln

openssl enc -d -aes-256-cbc -in encrypted.enc -out decrypted.txt

Entschlüsselt die Datei encrypted.enc und speichert sie als decrypted.txt. Sie müssen das Passwort eingeben, das bei der Verschlüsselung verwendet wurde.

Verschlüsselung mit Standard-Ein-/Ausgabe

echo "Dies ist eine geheime Nachricht, die verschlüsselt werden soll." | openssl enc -aes-256-cbc -salt -out secret_message.enc

Nimmt Text über die Standardeingabe entgegen, verschlüsselt ihn und gibt das Ergebnis über die Standardausgabe aus. (Im Beispiel wird es in eine Datei umgeleitet)

Entschlüsseln durch Übergabe des Passworts über eine Umgebungsvariable

export MY_SECRET_PASS="MyStrongPassword123"
openssl enc -d -aes-256-cbc -in secret_message.enc -out decrypted_message.txt -pass env:MY_SECRET_PASS

Eine Methode, das Passwort in einer Umgebungsvariable zu speichern und zu übergeben, um die Sicherheit zu erhöhen. (Verhindert die Anzeige im Shell-Verlauf)

Tipps & Hinweise

Tipps und Hinweise zur sicheren und effizienten Verwendung von openssl-enc.

Sicherheitsempfehlungen

Es wird empfohlen, die folgenden Punkte zur Datensicherheit zu beachten:

  • **Verwenden Sie starke Passwörter**: Verwenden Sie lange und komplexe Passwörter, die schwer zu erraten sind.
  • **Verwenden Sie Salt**: Die Option `-salt` ist standardmäßig aktiviert und erhöht die Widerstandsfähigkeit gegen Brute-Force-Angriffe. Verwenden Sie `-nosalt` nur in Ausnahmefällen.
  • **Nutzen Sie PBKDF2**: Die Option `-pbkdf2` hilft bei der sicheren Ableitung von Verschlüsselungsschlüsseln aus Passwörtern. Sie ist standardmäßig aktiviert.
  • **Wählen Sie aktuelle Algorithmen**: Es wird empfohlen, aktuelle und starke Algorithmen wie AES-256-CBC oder AES-256-GCM zu verwenden. DES oder 3DES können aus Sicherheitsgründen schwächer sein.

Passwortverwaltung

Methoden zur sicheren Handhabung von Passwörtern.

  • **Vermeiden Sie die direkte Eingabe in der Befehlszeile**: Die direkte Eingabe von Passwörtern in der Befehlszeile wie `-pass pass:PASSWORD` kann aus Sicherheitsgründen riskant sein, da sie im Shell-Verlauf gespeichert werden können. Es wird empfohlen, interaktive Eingabeaufforderungen oder die Angabe über Umgebungsvariablen (`-pass env:VAR`) oder Dateien (`-pass file:PATH`) zu verwenden.
  • **Dateiberechtigungen für Passwörter**: Wenn Sie Passwörter in Dateien speichern, beschränken Sie die Zugriffsberechtigungen für diese Dateien streng (z. B. `chmod 600 password.txt`).

Vorsicht beim Überschreiben von Dateien

Wenn die mit der Option `-out` angegebene Ausgabedatei bereits existiert, kann `openssl-enc` diese Datei ohne Warnung überschreiben. Achten Sie darauf, dass keine wichtigen Dateien verloren gehen.


Gleiche Kategorie Befehle