Encuentro algunos de tus comentarios curiosos. En particular,
Intento mantenerme alejado de los métodos que dependen de una aplicación, y hacerlo manualmente, ya que me siento más en "control".
y
No necesito una solución para ser increíblemente seguro, priorizando la conveniencia para este caso de uso.
parecen estar en desacuerdo unos con otros.
Primero, deberías dedicar un tiempo a pensar en tu modelo de amenaza. ¿Está preocupado principalmente por el robo del dispositivo físico, o está preocupado por los ataques a través de una red mientras su sistema está funcionando y funcionando, o está preocupado por los ataques de un adversario motivado que está atacando a usted específicamente? y tiene la capacidad de obtener acceso físico a sus sistemas repetidamente, ¿o qué?
Para la mayoría de las personas, las dos amenazas más grandes que deben considerarse tienden a ser:
- pérdida de datos, debido a errores de medios y condiciones similares ("fallas en el disco duro"), y
- pérdida de control de datos, por ejemplo, Debido al robo de un sistema que ha sido cerrado
El primer punto se maneja fácilmente haciendo copias de seguridad regulares y verificando que se puedan restaurar. El cifrado puede agregar una capa adicional de complejidad a esto, pero no fundamentalmente cambie mucho de nada; por ejemplo, con el cifrado en la imagen, debe considerar cómo manejaría el caso en el que pierde la clave de descifrado y / o la frase de contraseña.
El segundo punto es básicamente lo que el cifrado de disco completo está diseñado para resolver.
Por lo tanto, probablemente debería buscar soluciones de cifrado de disco completo (FDE). Me abstendré específicamente de recomendar productos específicos, pero hay opciones disponibles para los principales sistemas operativos.
De esa manera, (aunque la terminología tiende a variar ligeramente) "abrirá" un "contenedor" (que requiere que proporcione la frase de contraseña correspondiente o similar), usará sus datos como desee y luego "cerrará" el contenedor que hace que los datos sean inaccesibles sin la frase de contraseña asociada al contenedor.
Cada vez que almacena algo en una computadora, incluso si lo elimina después, a menos que se tomen medidas especiales, algunos o todos los datos permanecen. Esto es remanencia de datos , y es un gran habilitador de forenses digitales . Si todo lo que hace es hacer clic en "eliminar" en la interfaz del usuario y tal vez vaciar la papelera, es muy probable que los datos permanezcan trivialmente recuperables utilizando herramientas disponibles que cualquier persona pueda descargar y usar, o comprar por unas pocas decenas de dólares.
Si utiliza el cifrado completo del disco correctamente (por ejemplo, si no copia los datos en una ubicación no cifrada), mientras los datos aún estarán en el disco, lo hará en forma de cifrado . De esa manera, incluso si alguien puede analizar lo que está escrito en los medios de almacenamiento, a menos que conozcan la frase de contraseña, no podrán averiguar el significado de los datos.
La ventaja de esto es que mientras utiliza los datos, realmente no tendrá que pensar en el hecho de que está cifrado en absoluto; simplemente es.
Aún puede hacer algo como su esquema de cifrado / descifrado GnuPG de cosecha propia si así lo desea, y para algunos archivos puede tener sentido hacerlo para protegerse contra un ataque en línea. (En este contexto, un ataque "en línea" es, por ejemplo, alguien que puede engañarlo para que ejecute el código de su elección, que copia los archivos de su sistema mientras se abre el contenedor cifrado , lo que habilita el texto simple acceso.)