Как да защитим данните с GPG по прост начин

По-нататъшно подобряване на сигурността на моите данни (виждам пускат за да разберем по-добре) Сега използвам GPG за криптиране на файлове от FlatPress. Идеята възникна благодарение на сиг84 ти Хаккан, който ми предложи, вместо да компресирам файловете в .RAR с парола, просто компресирам в .TAR.GZ и след това шифровам този компрес, като го защитавам с GPG.

Linux има много качества, които ми харесват, едно от тях е ОГРОМНАТА документация, която приложенията притежават, толкова проста човек gpg в терминал, готов ... той ми връща цялата помощ да се науча да работя с това 😉

Тук ще ви покажа как можете да защитите файл с GPG без много усложнения, като използвате парола (парола или дума-парола) ... и очевидно тогава как могат да имат достъп до него 🙂

Да предположим, че разполагаме с файла: my-keys.txt

За да защитите този файл с помощта на GPG в терминал, просто поставете:

gpg --passphrase desdelinux -c mis-claves.txt

Какво означава това?

  • --passphrase desdelinux- » С това посочваме, че ще криптираме / защитим файла с парола: desdelinux
  • -c mis-claves.txt- » С това посочваме, че това е файлът my-keys.txt тази, която искаме да защитим.

Това ще създаде файл, наречен my-keys.txt.gpg което е криптирането, това, което е защитено с GPG.

Това има детайл, който поне не ми харесва, защото когато файлът е създаден my-keys.txt.gpg можете да видите с просто око (само като погледнете името на файла), че всъщност това е .txt файл, докато те НЯМА да могат да видят съдържанието му, аз лично не харесвам, че знаят какъв тип файл е всъщност. За да избегнем това, можем да добавим параметъра -o ... Което се използва за указване на името на крайния файл. Това е:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Това ще генерира файл, наречен mio.gpg ... и никой няма да разбере какво разширение всъщност е файлът 😉

МНОГО важно е независимо от използваните параметри винаги да оставяте името на файла, който искате да защитите, до последно, тоест ... в края на реда ВИНАГИ трябва да се появява: -c my-keys.txt

И това е колко просто е да се защитят файлове с помощта на GPG и парола (паролна фраза), но ... как да се дешифрира файл?

Да можете да видите съдържанието на файл, защитен с GPG, също е просто 😉 ...

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Както можете да видите, единственото нещо, което се променя, е, че сега в края поставяме -d (-d за дешифриране) вместо -c (-c за криптиране), които използвахме преди 🙂

И това е всичко. Ето колко просто е да защитите файлове с GPG, без да усложнявате генерирането на ключове, далеч от това ...

Ако искате, както беше в моя случай, да защитите папка, която съдържа много файлове и подпапки, това, което направих, беше да компресирам папката и нейното съдържание в .TAR.GZ, а след това този компресиран файл (.tar.gz) е този че защитих с GPG.

Е ... няма какво повече да добавите, просто пояснете, че аз не съм експерт в това, така че ако някой знае повече за това, ще се радвам да споделите знанията си с всички нас 😀


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   ороксо каза той

    Бих искал да направя наблюдение, аз съм gentoo потребител и пакетът "app-crypt / gnupg" не го е инсталирал, правя наблюдението, защото си представям, че арка и други дистрибуции от типа "направи си сам" ще трябва да инсталирате пакета, за да можете да шифровате с gpg

    1.    KZKG ^ Гаара каза той

      О, добре, перфектно пояснение 😀
      Благодаря за коментара 🙂

  2.   Мигелунукс каза той

    Здравейте! Имам съмнение, има ли начин, при който дешифрирането на файла връща оригиналното име или поне оригиналното разширение?
    Поздрави и много благодаря 🙂

    1.    KZKG ^ Гаара каза той

      Здравей как си?
      Не съм специалист по въпроса, просто прочетох помощта и потърсих информация за нея ха-ха, но ... всъщност не съм сигурен. Не прочетох нито една опция, която да позволи на дешифрирането автоматично да разпознава типа на файла и да сложи разширението в края, затова използвах опцията -o за изхода.

      Въпреки че, ако цифри file.txt ще стане file.txt.gpg, и при дешифрирането му би било file.txt

      1.    Хаккан каза той

        точно затова се дължи поведението. Ако името се промени след криптиране, разширението на файла няма да бъде известно при дешифриране (по принцип, тъй като споменатият дешифриран файл може да бъде анализиран и по този начин неговото разширение е известно)

        Поздрави!

        1.    KZKG ^ Гаара каза той

          Всъщност 😀 ... всъщност, приятел ми показа пример за openssl ... познавате ли тази команда? ... Не е зле хехехе.

  3.   Felix каза той

    Просто добавете опцията -o file.txt отново
    Проблемът е, че автоматично не го прави (за което знам).
    Друг вариант е винаги да го компресирате във файл и след това да направите gpg с името, което искате и така да знаете, че този файл винаги ще бъде компресиран. Не знам, това е идея.

  4.   Гискард каза той

    Един въпрос, тъй като двойката ключове не се използва, а ключова дума (парола), не би ли било по-лесно да се създаде RAR с парола и това е всичко?

    1.    KZKG ^ Гаара каза той

      В скрипта (ВРЪЗКА!), който публикувах тук преди няколко дни, направих това, компресирах в .RAR с парола, но ... тъй като GPG е много по-сигурен и надежден, затова реших да го използвам вместо .RAR 🙂

  5.   Пират, пират каза той

    Сега този тип неща е добре да изпратите криптираните файлове на друг човек, но не забравяйте, че преди да шифровате файл се установи, че е криптиран някъде и дори ако го изтрием, би било достатъчно само да използваме помощна програма за възстановяване на данни, за да получим задръжте го ...

    Препоръчвам използването на дялове, кодирани с LUKS + LVM, това е най-сигурното нещо, което съм виждал: Или знаете паролата, или не въвеждате, и това не влияе върху производителността на компютъра.

    От друга страна, когато изтривам чувствителни файлове, обикновено използвам командата "srm". Въпреки че е бавен, работи много добре.

    1.    KZKG ^ Гаара каза той

      Да, бях мислил за възможността данните да могат да бъдат възстановени след изтриване ... ммм не знам SRM, Ще го следя, за да видя как

      Бизнесът с използването на LVM и подобни ... по дяволите, за личната цел на това, тоест за това, което правя собствена "система за сигурност", там мисля, че би било прекалено LOL !!

      Благодаря ви за коментара, наистина го правя 😉
      поздрави

      1.    Хаккан каза той

        Ако се интересувате от темата, разбирам, че Ubuntu 12.10 има опция да улесни при инсталиране. При по-старите версии това се прави с алтернатива.
        Но ако се интересувате да го правите „на ръка“, отбийте се в уебсайта ми, който преди малко написа урок за това ...

        Поздрави!

        1.    KZKG ^ Гаара каза той

          Не разбрах този коментар LOL!
          Направете какво просто при инсталиране?

  6.   templix каза той

    По-добре използвайте:

    $ gpg -o my.gpg -c my-keys.txt

    По този начин няма да оставите паролата в историята:

    $ история

    Или поне изтрийте командата от историята:

    $ история -d номер

    1.    Пътешественик каза той

      Това е много вярно, малка подробност, която винаги да имате предвид.

  7.   Inlior каза той

    Ако има начин да се възстанови степента чрез компресиране и пренасочване през тръби към gpg Нека разгледаме скрипт.

    tar –създайте "$ @" | gzip | gpg –default-получател-самостоятелно –no-tty –симетрично –encrypt –bzip2-компресиране-ниво 3 –парочна фраза «„ zenity –entry –hide-text –text «Въведете паролата за отваряне» »>>« basename% f | sed 's / \. [[: alpha:]] * $ //' .gpg »

    да го дешифрирам
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Въведете началната парола» «» –изход «„ basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns каза той

    Добър.

    Търсейки информация за GPG, намерих този запис, който е идеален за мен, но имам въпрос, за да видя дали можете да ми дадете кабел.

    Въпросът е, че ако искам да използвам gpg, трябва да съм създал публичния и частния ключ, нали?
    По същия начин използвам bash, който се изпълнява от cron с друг потребител и искам да се възползвам от ключовете, създадени с моя потребител от този cron. Опитах следното "gpg –local-user myUser", но за мен не работи.

    Аз съм това, което искам да направя, може да се направи или търся нещо друго.

    благодаря