По-нататъшно подобряване на сигурността на моите данни (виждам пускат за да разберем по-добре) Сега използвам GPG за криптиране на файлове от FlatPress. Идеята възникна благодарение на сиг84 ти Хаккан, който ми предложи, вместо да компресирам файловете в .RAR с парола, просто компресирам в .TAR.GZ и след това шифровам този компрес, като го защитавам с GPG.
Linux има много качества, които ми харесват, едно от тях е ОГРОМНАТА документация, която приложенията притежават, толкова проста човек gpg в терминал, готов ... той ми връща цялата помощ да се науча да работя с това 😉
Тук ще ви покажа как можете да защитите файл с GPG без много усложнения, като използвате парола (парола или дума-парола) ... и очевидно тогава как могат да имат достъп до него 🙂
Да предположим, че разполагаме с файла: my-keys.txt
За да защитите този файл с помощта на GPG в терминал, просто поставете:
gpg --passphrase desdelinux -c mis-claves.txt
Какво означава това?
--passphrase desdelinux
- » С това посочваме, че ще криптираме / защитим файла с парола: desdelinux-c mis-claves.txt
- » С това посочваме, че това е файлът my-keys.txt тази, която искаме да защитим.
Това ще създаде файл, наречен my-keys.txt.gpg което е криптирането, това, което е защитено с GPG.
Това има детайл, който поне не ми харесва, защото когато файлът е създаден my-keys.txt.gpg можете да видите с просто око (само като погледнете името на файла), че всъщност това е .txt файл, докато те НЯМА да могат да видят съдържанието му, аз лично не харесвам, че знаят какъв тип файл е всъщност. За да избегнем това, можем да добавим параметъра -o ... Което се използва за указване на името на крайния файл. Това е:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Това ще генерира файл, наречен mio.gpg ... и никой няма да разбере какво разширение всъщност е файлът 😉
И това е колко просто е да се защитят файлове с помощта на GPG и парола (паролна фраза), но ... как да се дешифрира файл?
Да можете да видите съдържанието на файл, защитен с GPG, също е просто 😉 ...
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Както можете да видите, единственото нещо, което се променя, е, че сега в края поставяме -d (-d за дешифриране) вместо -c (-c за криптиране), които използвахме преди 🙂
И това е всичко. Ето колко просто е да защитите файлове с GPG, без да усложнявате генерирането на ключове, далеч от това ...
Ако искате, както беше в моя случай, да защитите папка, която съдържа много файлове и подпапки, това, което направих, беше да компресирам папката и нейното съдържание в .TAR.GZ, а след това този компресиран файл (.tar.gz) е този че защитих с GPG.
Е ... няма какво повече да добавите, просто пояснете, че аз не съм експерт в това, така че ако някой знае повече за това, ще се радвам да споделите знанията си с всички нас 😀
Бих искал да направя наблюдение, аз съм gentoo потребител и пакетът "app-crypt / gnupg" не го е инсталирал, правя наблюдението, защото си представям, че арка и други дистрибуции от типа "направи си сам" ще трябва да инсталирате пакета, за да можете да шифровате с gpg
О, добре, перфектно пояснение 😀
Благодаря за коментара 🙂
Здравейте! Имам съмнение, има ли начин, при който дешифрирането на файла връща оригиналното име или поне оригиналното разширение?
Поздрави и много благодаря 🙂
Здравей как си?
Не съм специалист по въпроса, просто прочетох помощта и потърсих информация за нея ха-ха, но ... всъщност не съм сигурен. Не прочетох нито една опция, която да позволи на дешифрирането автоматично да разпознава типа на файла и да сложи разширението в края, затова използвах опцията -o за изхода.
Въпреки че, ако цифри file.txt ще стане file.txt.gpg, и при дешифрирането му би било file.txt
точно затова се дължи поведението. Ако името се промени след криптиране, разширението на файла няма да бъде известно при дешифриране (по принцип, тъй като споменатият дешифриран файл може да бъде анализиран и по този начин неговото разширение е известно)
Поздрави!
Всъщност 😀 ... всъщност, приятел ми показа пример за openssl ... познавате ли тази команда? ... Не е зле хехехе.
Просто добавете опцията -o file.txt отново
Проблемът е, че автоматично не го прави (за което знам).
Друг вариант е винаги да го компресирате във файл и след това да направите gpg с името, което искате и така да знаете, че този файл винаги ще бъде компресиран. Не знам, това е идея.
Един въпрос, тъй като двойката ключове не се използва, а ключова дума (парола), не би ли било по-лесно да се създаде RAR с парола и това е всичко?
В скрипта (ВРЪЗКА!), който публикувах тук преди няколко дни, направих това, компресирах в .RAR с парола, но ... тъй като GPG е много по-сигурен и надежден, затова реших да го използвам вместо .RAR 🙂
Сега този тип неща е добре да изпратите криптираните файлове на друг човек, но не забравяйте, че преди да шифровате файл се установи, че е криптиран някъде и дори ако го изтрием, би било достатъчно само да използваме помощна програма за възстановяване на данни, за да получим задръжте го ...
Препоръчвам използването на дялове, кодирани с LUKS + LVM, това е най-сигурното нещо, което съм виждал: Или знаете паролата, или не въвеждате, и това не влияе върху производителността на компютъра.
От друга страна, когато изтривам чувствителни файлове, обикновено използвам командата "srm". Въпреки че е бавен, работи много добре.
Да, бях мислил за възможността данните да могат да бъдат възстановени след изтриване ... ммм не знам SRM, Ще го следя, за да видя как
Бизнесът с използването на LVM и подобни ... по дяволите, за личната цел на това, тоест за това, което правя собствена "система за сигурност", там мисля, че би било прекалено LOL !!
Благодаря ви за коментара, наистина го правя 😉
поздрави
Ако се интересувате от темата, разбирам, че Ubuntu 12.10 има опция да улесни при инсталиране. При по-старите версии това се прави с алтернатива.
Но ако се интересувате да го правите „на ръка“, отбийте се в уебсайта ми, който преди малко написа урок за това ...
Поздрави!
Не разбрах този коментар LOL!
Направете какво просто при инсталиране?
По-добре използвайте:
$ gpg -o my.gpg -c my-keys.txt
По този начин няма да оставите паролата в историята:
$ история
Или поне изтрийте командата от историята:
$ история -d номер
Това е много вярно, малка подробност, която винаги да имате предвид.
Ако има начин да се възстанови степента чрез компресиране и пренасочване през тръби към gpg Нека разгледаме скрипт.
tar –създайте "$ @" | gzip | gpg –default-получател-самостоятелно –no-tty –симетрично –encrypt –bzip2-компресиране-ниво 3 –парочна фраза «„ zenity –entry –hide-text –text «Въведете паролата за отваряне» »>>« basename% f | sed 's / \. [[: alpha:]] * $ //' .gpg »
да го дешифрирам
gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Въведете началната парола» «» –изход «„ basename% f .gpg`.tar.gz »« $ @ »
Добър.
Търсейки информация за GPG, намерих този запис, който е идеален за мен, но имам въпрос, за да видя дали можете да ми дадете кабел.
Въпросът е, че ако искам да използвам gpg, трябва да съм създал публичния и частния ключ, нали?
По същия начин използвам bash, който се изпълнява от cron с друг потребител и искам да се възползвам от ключовете, създадени с моя потребител от този cron. Опитах следното "gpg –local-user myUser", но за мен не работи.
Аз съм това, което искам да направя, може да се направи или търся нещо друго.
благодаря