Com protegir dades amb GPG de forma simple

Millorant encara més la seguretat de les meves dades (veure enviar per entendre millor) Ara ús GPG per xifrar els arxius de FlatPress. La idea va sorgir gràcies a sieg84 ja HacKan, Els que em van suggerir que en comptes de comprimir amb contrasenya els arxius en un .rar, simplement comprimís en .tar.gz i després xifrés aquest comprimit protegint amb GPG.

Linux té moltes qualitats que m'agraden, una d'elles és la ENORME documentació que tenen les aplicacions, de manera que un simple man gpg en una terminal, a punt ... em torna tota l'ajuda per aprendre a treballar amb aquest 😉

Aquí els mostraré com poden protegir un arxiu amb GPG sense moltes complicacions, usant un password (passphase o paraula-password) ... i òbviament, després com podran accedir-hi 🙂

Suposem que tenim l'arxiu: meus-claves.txt

Per protegir aquest fitxer fent servir GPG en una terminal només cal posar:

gpg --passphrase desdelinux -c mis-claves.txt

Això què vol dir?

  • --passphrase desdelinux- » Amb això indiquem que xifrarem / protegirem l'arxiu amb el password: desdelinux
  • -c mis-claves.txt- » Amb això indiquem que és l'arxiu meus-claves.txt el que volem protegir.

Això els crearà un arxiu anomenat meus-claves.txt.gpg que és el xifrat, el que està protegit amb GPG.

Això té un detall que a l'almenys a mi no m'agrada, doncs a l'crear-se l'arxiu meus-claves.txt.gpg es pot veure a simple vista (amb només veure el nom de l'arxiu) que és en realitat un arxiu .txt, si bé NO podran veure el seu contingut, personalment no m'agrada que sàpiguen el tipus d'arxiu que és en realitat. Per evitar això, podem afegir el paràmetre -o ... el qual serveix per especificar el nom de l'arxiu final. O sigui:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Això generarà un fitxer anomenat mio.gpg ... i ja ningú sabrà quina extensió és en realitat l'arxiu 😉

És MOLT important que sense importar els paràmetres que facin servir, sempre deixin per al final el nom de l'arxiu que volen protegir, o sigui ... a la fi de la línia SEMPRE ha d'aparèixer: -c meus-claves.txt

I així de simple és protegir arxius usant GPG i una paraula de contrasenya (passphrase), però ... com desxifrar un arxiu?

Per poder veure el contingut d'un arxiu protegit amb GPG és simple també 😉 ...

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Com veuen, l'únic que canvia és que ara a la fin posem -d (-d de desxifrar) En comptes del -c (-c de xifrar) Que fem servir abans 🙂

I això és tot. Així de simple és protegir arxius amb GPG sense complicar-nos generant claus ni de bon tros ...

Si desitgen com va ser el meu cas, protegir una carpeta que conté molts arxius i subcarpetes, el que vaig fer va ser comprimir en .tar.gz la carpeta i el seu contingut, i després aquest arxiu comprimit (.tar.gz) és el que vaig protegir amb GPG .

Bé ... res més que afegir, només aclarir que no sóc ni de lluny un expert en això, pel que si algú coneix més a l'respecte, li agrairia que comparteixi amb tots nosaltres els seus coneixements 😀


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

17 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   oroxo va dir

    voldria fer una observació, sóc usuari de gentoo i el paquet «app-crypt / gnupg» no ho tenia instal·lat, faig l'observació xq imagino que arch i altres distros de l'tipus «faci-ho vostè mateix» hauran de instal·lar el paquet per poder xifrar amb gpg

    1.    KZKG ^ Gaara va dir

      Oh val, perfecte l'aclariment 😀
      Gràcies pel comentari 🙂

  2.   Miguelinux va dir

    Hola! Tinc un dubte, hi ha alguna manera que a l'desxifrar l'arxiu torni el nom original o almenys l'extensió original?
    Una salutació i moltes gràcies 🙂

    1.    KZKG ^ Gaara va dir

      Hola que tal.
      No sóc expert en el tema, només em vaig llegir l'ajuda i vaig buscar una mica d'informació a l'respecte jaja, però ... no estic molt segur. No vaig llegir de cap opció que permetés que a l'desxifrar, automàticament reconegui el tipus d'arxiu i li posi l'extensió a la fin, per això vaig usar l'opció -o per l'output.

      Encara que, si xifres fitxer.txt es convertiria en archivo.txt.gpg, I a l'desxifrar-tornaria a ser fitxer.txt

      1.    HacKan va dir

        exactament a això es deu el comportament. si se li canvia el nom després d'encriptat, no podrà saber-se l'extensió de l'arxiu a l'desencriptar (en principi, atès que es pot analitzar aquest arxiu desencriptat i conèixer així la seva extensió)

        salutacions!

        1.    KZKG ^ Gaara va dir

          En efecte 😀 ... de fet, un amic em va mostrar un exemple d'openssl ... ¿coneixes aquesta comanda? ... gens malament jejeje.

  3.   Félix va dir

    Només cal afegir de nou l'opció -o fitxer.txt
    El problema és que automàticament no ho fa (que jo sàpiga).
    Una altra opció és que sempre ho comprimas en un arxiu i després facis gpg amb el nom que vulguis i així tu saps que aquest arxiu sempre serà un comprimit. No sé, és una idea.

  4.   Giskard va dir

    Una pregunta, ja que no es fan servir el parell de claus sinó una paraula clau (un password) no seria més fàcil crear un RAR amb clau i ja?

    1.    KZKG ^ Gaara va dir

      En l'script (LINK!) Que vaig publicar aquí fa uns dies el que feia era això, comprimir en .rar amb password, però ... com que GPG és molt més segur i fiable, per això vaig decidir fer-lo servir en comptes del .rar 🙂

  5.   Pirata, pirata va dir

    Ja, aquest tipus de coses està bé per enviar els arxius xifrats a una altra persona però recordin que abans de xifrar un arxiu aquest es troba si xifrar en algun lloc i encara que ho esborrem només n'hi hauria prou amb usar alguna utilitat de recuperació de dades per fer-nos amb ell .

    Jo recomano l'ús de particions encriptades amb LUKS + LVM és el més segur que he vist: O saps la contrasenya o no entres i no afecta el rendiment de l'equip.

    D'altra banda, a l'hora d'esborrar arxius sensibles sòl usar la comanda «SRM». Tot i que és lent, dóna molt bon resultat.

    1.    KZKG ^ Gaara va dir

      Sí, havia pensat en la possibilitat que es podrien recuperar les dades un cop esborrats ... mmm no conec SRM, El trobaré un ull a veure què tal 😀

      L'assumpte d'usar LVM i tal ... fotre, per al propòsit personal d'això, és a dir, per al que estic fent el meu propi «sistema de seguretat», aquí crec que sí seria exagerar massa LOL !!.

      Gràcies pel teu comentari, de debò que sí 😉
      Salutacions

      1.    HacKan va dir

        Si t'interessa el tema, tngo entès que Ubuntu 12.10 té una opció per fer-ho simple a l'instal·lar. Amb les versions anteriors, es fa usant el alternate.
        Però si t'interessa fer-ho 'a mà', passa't pel meu web que vaig escriure un tutorial a l'respecte fa un temps ...

        Salutacions!

        1.    KZKG ^ Gaara va dir

          No vaig entendre aquest comentari LOL!
          ¿Fer què simple a l'instal·lar?

  6.   templix va dir

    Millor que facis servir:

    $ Gpg -o mio.gpg -c meus-claves.txt

    Així no deixaràs la contrasenya en l'historial:

    $ history

    O al menys esborra la comanda de l'historial:

    $ History -d nombre

    1.    Viajerou va dir

      Això és molt cert, un petit detall a tenir en compte sempre.

  7.   Iñlior va dir

    Si hi ha una manera de recuperar la extención comprimiendolos i redirigint mitjançant canonades a gpg. Vegem un script.

    tar -create «$ @» | gzip | gpg -default-recipient-self -no-tty -symmetric -encrypt -bzip2-compress-level 3 -passphrase «` zenity -entry -hide-text -text «tecle el password d'obertura» `»> «` basename% f | set 's / \. [[: alpha:]] * $ //' `.gpg»

    per decifrarlo
    gpg -no-tty -decrypt -passphrase «` zenity -entry -hide-text -text «tecle el password d'obertura» `» -output «` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns va dir

    Bones.

    Buscant informació sobre GPG, he trobat aquesta entrada que m'ha anat perfecta, però tinc un dubte, a veure si em poden fer un cable.

    El dubte és que si vull fer servir gpg he de haver creat les claus publiques i privades, correcte?
    Així mateix, estic servir un bash que s'executa des d'un cron amb un altre usuari i vull aprofitar les claus creades amb el meu usuari des d'aquest cron. He provat el següent «gpg -local-user elmeuusuari» però no em funciona.

    Estic que vull fer, es pot fer, o busco una altra cosa.

    Gràcias