Další zlepšování zabezpečení mých údajů (ver zveřejnit lépe porozumět) Nyní používám GPG k šifrování souborů z FlatPress. Myšlenka vznikla díky sieg84 před hackan, který navrhl, že místo komprese souborů v souboru .RAR s heslem, jednoduše komprimuji v .TAR.GZ a poté zašifruji tuto komprimovanou ochranu pomocí GPG.
Linux má mnoho kvalit, které se mi líbí, jednou z nich je OBROVSKÁ dokumentace, kterou aplikace mají, tak jednoduchá muž gpg v terminálu, připraven ... dává mi zpět veškerou pomoc, abych se s tím naučil pracovat 😉
Zde vám ukážu, jak můžete chránit soubor pomocí GPG bez větších komplikací pomocí hesla (přístupové heslo nebo slovní heslo) ... a samozřejmě, jak k tomu mají přístup 🙂
Předpokládejme, že máme soubor: my-keys.txt
Chcete-li tento soubor chránit pomocí GPG v terminálu, vložte:
gpg --passphrase desdelinux -c mis-claves.txt
Co to znamená?
--passphrase desdelinux
- » Tím naznačujeme, že soubor zašifrujeme / ochráníme heslem: desdelinux-c mis-claves.txt
- » Tím naznačujeme, že se jedná o soubor my-keys.txt ten, který chceme chránit.
Tím se vytvoří soubor s názvem my-keys.txt.gpg což je šifrování, které je chráněno pomocí GPG.
Toto má detail, který se mi alespoň nelíbí, protože když byl soubor vytvořen my-keys.txt.gpg pouhým okem (jen při pohledu na název souboru) můžete vidět, že se ve skutečnosti jedná o soubor .txt, i když NEJSOU schopni vidět jeho obsah, osobně se mi nelíbí, že vědí, jaký typ souboru to opravdu je je. Abychom tomu zabránili, můžeme přidat parametr -o … Který se používá k určení názvu konečného souboru. To je:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Tím se vygeneruje soubor s názvem mio.gpg… a nikdo nebude vědět, jaká přípona soubor ve skutečnosti je 😉
A tak jednoduché je chránit soubory pomocí GPG a hesla (heslo), ale ... jak dešifrovat soubor?
Možnost zobrazit obsah souboru chráněného pomocí GPG je také jednoduchá -…
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Jak vidíte, jediná věc, která se mění, je to, že nyní jsme na konci -d (-d k dešifrování) namísto -c (-c k šifrování), které jsme používali dříve 🙂
A to je vše. Tak jednoduché je chránit soubory pomocí GPG, aniž by to komplikovalo generování klíčů, daleko od toho ...
Pokud chcete, jako tomu bylo v mém případě, chránit složku, která obsahuje mnoho souborů a podsložek, bylo to, že jsem komprimoval složku a její obsah v .TAR.GZ, a pak ten komprimovaný soubor (.tar.gz) je ten které jsem chránil pomocí GPG.
No ... nic víc k doplnění, jen upřesněte, že v tom nejsem zdaleka odborník, takže pokud o tom někdo ví víc, ocenil bych, kdybyste se o své znalosti podělili s námi všemi 😀
Chtěl bych udělat pozorování, jsem uživatel gentoo a balíček „app-crypt / gnupg“ jej neměl nainstalovaný, pozorování provádím, protože si představuji, že arch a další distribuce typu „udělej si sám“ budou musíte nainstalovat balíček, abyste mohli šifrovat pomocí gpg
Dobře, perfektní objasnění 😀
Díky za komentář 🙂
Ahoj! Pochybuji, existuje způsob, jak dešifrování souboru vrátí původní název nebo alespoň původní příponu?
Zdravím a moc děkuji 🙂
Dobrý den takový.
Nejsem odborník na toto téma, jen jsem si přečetl nápovědu a hledal nějaké informace, haha, ale ... nejsem si úplně jistý. Nečetl jsem žádnou možnost, která by umožňovala dešifrování automaticky rozpoznat typ souboru a na konci dát příponu, proto jsem použil tuto možnost -o pro výstup.
I když, pokud čísla file.txt stal by se file.txt.gpga při dešifrování by to bylo file.txt
přesně o tom je chování. Pokud se po zašifrování změní název, přípona souboru nebude při dešifrování známa (v zásadě je možné analyzovat uvedený dešifrovaný soubor a tedy jeho příponu)
Zdravím!
Opravdu 😀 ... ve skutečnosti mi přítel ukázal příklad openssl ... znáte tento příkaz? ... to není špatné, hehehe.
Stačí znovu přidat možnost -o file.txt
Problém je v tom, že to automaticky není (o čemž vím).
Další možností je, že jej vždy zkomprimujete do souboru a poté vytvoříte gpg s požadovaným názvem, abyste věděli, že tento soubor bude vždy komprimován. Nevím, je to nápad.
Jedna otázka, protože pár klíčů se nepoužívá, ale klíčové slovo (heslo), nebylo by jednodušší vytvořit RAR s heslem a je to?
Ve skriptu (ODKAZ!), že jsem zde před několika dny zveřejnil to, co jsem udělal, bylo to, že jsem komprimoval v .RAR s heslem, ale ... protože GPG je mnohem bezpečnější a spolehlivější, proto jsem se rozhodl použít místo .RAR 🙂
Nyní je tento typ věcí v pořádku, když zašlete zašifrované soubory někomu jinému, ale pamatujte, že před šifrováním souboru se zjistilo, že je někde zašifrován, ai kdybychom ho smazali, stačilo by k zachycení použít pouze nástroj pro obnovu dat toho.
Doporučuji použít oddíly šifrované pomocí LUKS + LVM, je to nejbezpečnější, co jsem viděl: Buď znáte heslo, nebo nezadáte a neovlivní to výkon počítače.
Na druhou stranu při mazání citlivých souborů obvykle používám příkaz „srm“. I když je pomalý, funguje velmi dobře.
Ano, přemýšlel jsem o možnosti, že by data mohla být po smazání obnovena ... mmm, nevím SRM„Budu to sledovat, abych zjistil, jak
Podnikání s používáním LVM a tak ... sakra, pro osobní účely tohoto, tj. Pro to, co dělám svůj vlastní "bezpečnostní systém", si myslím, že by to přehnané LOL !!
Děkuji za váš komentář, opravdu ano 😉
pozdravy
Pokud vás předmět zajímá, chápu, že Ubuntu 12.10 má možnost si to při instalaci zjednodušit. U starších verzí se to provádí pomocí alternativy.
Ale pokud máte zájem to dělat „ručně“, navštivte můj web, který jsem o tom před chvílí napsal tutoriál ...
Zdravím!
Nerozuměl jsem tomuto komentáři LOL!
Co je jednoduché při instalaci?
Raději použijte:
$ gpg -o my.gpg -c moje-klíče.txt
Tímto způsobem nezanecháte heslo v historii:
$ historie
Nebo alespoň smažte příkaz z historie:
$ historie -d číslo
To je velmi pravda, malý detail, který je vždy třeba mít na paměti.
Pokud existuje způsob, jak obnovit rozsah jejich komprimací a přesměrováním přes potrubí na gpg. Podívejme se na scénář.
tar –vytvořit "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «„ zenity –entry –hide-text –text «Zadejte otevírací heslo» „»> «„ název_základu% f | sed 's / \. [[: alfa:]] * $ //' `` .gpg »
rozluštit to
gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Zadejte otevírací heslo» „» –výstup «` basename% f .gpg`.tar.gz »« $ @ »
Dobře.
Při hledání informací o GPG jsem našel tento záznam, který je pro mě ideální, ale mám otázku, zda mi můžete dát kabel.
Otázkou je, že pokud chci použít gpg, musím mít vytvořený veřejný a soukromý klíč, že?
Podobně používám bash, který je spuštěn z cronu s jiným uživatelem a chci využít klíče vytvořené s mým uživatelem z tohoto cronu. Zkoušel jsem následující „gpg –local-user myUser“, ale nefunguje to pro mě.
Jsem to, co chci dělat, dá se to udělat, nebo hledám něco jiného.
díky