Millorant encara més la seguretat de les meves dades (veure enviar per entendre millor) Ara ús GPG per xifrar els arxius de FlatPremsa. La idea va sorgir gràcies a sieg84 ja HacKan, Els que em van suggerir que en comptes de comprimir amb contrasenya els arxius en un .rar, simplement comprimís en .tar.gz i després xifrés aquest comprimit protegint amb GPG.
Linux té moltes qualitats que m'agraden, una d'elles és la ENORME documentació que tenen les aplicacions, de manera que un simple man gpg en una terminal, a punt ... em torna tota l'ajuda per aprendre a treballar amb aquest 😉
Aquí els mostraré com poden protegir un arxiu amb GPG sense moltes complicacions, usant un password (passphase o paraula-password) ... i òbviament, després com podran accedir-hi 🙂
Suposem que tenim l'arxiu: meus-claves.txt
Per protegir aquest fitxer fent servir GPG en una terminal només cal posar:
gpg --passphrase desdelinux -c mis-claves.txt
Això què vol dir?
--passphrase desdelinux
- » Amb això indiquem que xifrarem / protegirem l'arxiu amb el password: desdelinux-c mis-claves.txt
- » Amb això indiquem que és l'arxiu meus-claves.txt el que volem protegir.
Això els crearà un arxiu anomenat meus-claves.txt.gpg que és el xifrat, el que està protegit amb GPG.
Això té un detall que a l'almenys a mi no m'agrada, doncs a l'crear-se l'arxiu meus-claves.txt.gpg es pot veure a simple vista (amb només veure el nom de l'arxiu) que és en realitat un arxiu .txt, si bé NO podran veure el seu contingut, personalment no m'agrada que sàpiguen el tipus d'arxiu que és en realitat. Per evitar això, podem afegir el paràmetre -o ... el qual serveix per especificar el nom de l'arxiu final. O sigui:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Això generarà un fitxer anomenat mio.gpg ... i ja ningú sabrà quina extensió és en realitat l'arxiu 😉
I així de simple és protegir arxius usant GPG i una paraula de contrasenya (passphrase), però ... com desxifrar un arxiu?
Per poder veure el contingut d'un arxiu protegit amb GPG és simple també 😉 ...
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Com veuen, l'únic que canvia és que ara a la fin posem -d (-d de desxifrar) En comptes del -c (-c de xifrar) Que fem servir abans 🙂
I això és tot. Així de simple és protegir arxius amb GPG sense complicar-nos generant claus ni de bon tros ...
Si desitgen com va ser el meu cas, protegir una carpeta que conté molts arxius i subcarpetes, el que vaig fer va ser comprimir en .tar.gz la carpeta i el seu contingut, i després aquest arxiu comprimit (.tar.gz) és el que vaig protegir amb GPG .
Bé ... res més que afegir, només aclarir que no sóc ni de lluny un expert en això, pel que si algú coneix més a l'respecte, li agrairia que comparteixi amb tots nosaltres els seus coneixements 😀
voldria fer una observació, sóc usuari de gentoo i el paquet «app-crypt / gnupg» no ho tenia instal·lat, faig l'observació xq imagino que arch i altres distros de l'tipus «faci-ho vostè mateix» hauran de instal·lar el paquet per poder xifrar amb gpg
Oh val, perfecte l'aclariment 😀
Gràcies pel comentari 🙂
Hola! Tinc un dubte, hi ha alguna manera que a l'desxifrar l'arxiu torni el nom original o almenys l'extensió original?
Una salutació i moltes gràcies 🙂
Hola que tal.
No sóc expert en el tema, només em vaig llegir l'ajuda i vaig buscar una mica d'informació a l'respecte jaja, però ... no estic molt segur. No vaig llegir de cap opció que permetés que a l'desxifrar, automàticament reconegui el tipus d'arxiu i li posi l'extensió a la fin, per això vaig usar l'opció -o per l'output.
Encara que, si xifres fitxer.txt es convertiria en fitxer.txt.gpg, I a l'desxifrar-tornaria a ser fitxer.txt
exactament a això es deu el comportament. si se li canvia el nom després d'encriptat, no podrà saber-se l'extensió de l'arxiu a l'desencriptar (en principi, atès que es pot analitzar aquest arxiu desencriptat i conèixer així la seva extensió)
salutacions!
En efecte 😀 ... de fet, un amic em va mostrar un exemple d'openssl ... ¿coneixes aquesta comanda? ... gens malament jejeje.
Només cal afegir de nou l'opció -o fitxer.txt
El problema és que automàticament no ho fa (que jo sàpiga).
Una altra opció és que sempre ho comprimas en un arxiu i després facis gpg amb el nom que vulguis i així tu saps que aquest arxiu sempre serà un comprimit. No sé, és una idea.
Una pregunta, ja que no es fan servir el parell de claus sinó una paraula clau (un password) no seria més fàcil crear un RAR amb clau i ja?
En l'script (LINK!) Que vaig publicar aquí fa uns dies el que feia era això, comprimir en .rar amb password, però ... com que GPG és molt més segur i fiable, per això vaig decidir fer-lo servir en comptes del .rar 🙂
Ja, aquest tipus de coses està bé per enviar els arxius xifrats a una altra persona però recordin que abans de xifrar un arxiu aquest es troba si xifrar en algun lloc i encara que ho esborrem només n'hi hauria prou amb usar alguna utilitat de recuperació de dades per fer-nos amb ell .
Jo recomano l'ús de particions encriptades amb LUKS + LVM és el més segur que he vist: O saps la contrasenya o no entres i no afecta el rendiment de l'equip.
D'altra banda, a l'hora d'esborrar arxius sensibles sòl usar la comanda «SRM». Tot i que és lent, dóna molt bon resultat.
Sí, havia pensat en la possibilitat que es podrien recuperar les dades un cop esborrats ... mmm no conec SRM, El trobaré un ull a veure què tal 😀
L'assumpte d'usar LVM i tal ... fotre, per al propòsit personal d'això, és a dir, per al que estic fent el meu propi «sistema de seguretat», aquí crec que sí seria exagerar massa LOL !!.
Gràcies pel teu comentari, de debò que sí 😉
Salutacions
Si t'interessa el tema, tngo entès que Ubuntu 12.10 té una opció per fer-ho simple a l'instal·lar. Amb les versions anteriors, es fa usant el alternate.
Però si t'interessa fer-ho 'a mà', passa't pel meu web que vaig escriure un tutorial a l'respecte fa un temps ...
Salutacions!
No vaig entendre aquest comentari LOL!
¿Fer què simple a l'instal·lar?
Millor que facis servir:
$ Gpg -o mio.gpg -c meus-claves.txt
Així no deixaràs la contrasenya en l'historial:
$ history
O al menys esborra la comanda de l'historial:
$ History -d nombre
Això és molt cert, un petit detall a tenir en compte sempre.
Si hi ha una manera de recuperar la extención comprimiendolos i redirigint mitjançant canonades a gpg. Vegem un script.
tar -create «$ @» | gzip | gpg -default-recipient-self -no-tty -symmetric -encrypt -bzip2-compress-level 3 -passphrase «` zenity -entry -hide-text -text «tecle el password d'obertura» `»> «` basename% f | set 's / \. [[: alpha:]] * $ //' `.gpg»
per decifrarlo
gpg -no-tty -decrypt -passphrase «` zenity -entry -hide-text -text «tecle el password d'obertura» `» -output «` basename% f .gpg`.tar.gz »« $ @ »
Bones.
Buscant informació sobre GPG, he trobat aquesta entrada que m'ha anat perfecta, però tinc un dubte, a veure si em poden fer un cable.
El dubte és que si vull fer servir gpg he de haver creat les claus publiques i privades, correcte?
Així mateix, estic servir un bash que s'executa des d'un cron amb un altre usuari i vull aprofitar les claus creades amb el meu usuari des d'aquest cron. He provat el següent «gpg -local-user elmeuusuari» però no em funciona.
Estic que vull fer, es pot fer, o busco una altra cosa.
Gràcias