Kuinka suojata tietoja GPG: llä yksinkertaisella tavalla

Tietojeni turvallisuuden parantaminen (ver posti ymmärtää paremmin) Käytän nyt GPG: tä salaamaan tiedostot FlatPress. Idea syntyi sieg84 ya hackan, joka ehdotti, että sen sijaan, että pakkasin tiedostot .RAR-tiedostoon salasanalla, pakkan vain .TAR.GZ: n ja salaan sitten pakatun suojaamalla sen GPG: llä.

Linuxilla on monia ominaisuuksia, joista pidän, joista yksi on sovellusten valtava dokumentaatio, niin yksinkertainen mies gpg terminaalissa, valmiina ... se antaa minulle kaiken avun oppia työskentelemään tämän kanssa 😉

Tässä näytän sinulle, kuinka voit suojata tiedoston GPG: llä ilman paljon vaivaa salasanalla (salasana tai sana-salasana) ... ja tietysti, kuinka he voivat käyttää sitä 🙂

Oletetaan, että meillä on tiedosto: my-keys.txt

Suojaa tämä tiedosto GPG: llä päätelaitteessa:

gpg --passphrase desdelinux -c mis-claves.txt

Mitä tämä tarkoittaa?

  • --passphrase desdelinux- » Tällä osoitamme, että salamme / suojaamme tiedoston salasanalla: desdelinux
  • -c mis-claves.txt- » Tällä osoitamme, että se on tiedosto my-keys.txt jota haluamme suojella.

Tämä luo tiedoston nimeltä my-keys.txt.gpg mikä on salaus, joka on suojattu GPG: llä.

Tässä on yksityiskohta, josta ainakaan en pidä, koska kun tiedosto luotiin my-keys.txt.gpg voit nähdä paljaalla silmällä (vain katsomalla tiedostonimeä), että se on oikeastaan ​​.txt-tiedosto, vaikka he eivät voi nähdä sen sisältöä, en henkilökohtaisesti pidä siitä, että he tietävät minkä tyyppinen tiedosto se todella on. Tämän välttämiseksi voimme lisätä parametrin -o … Millä määritetään lopullisen tiedoston nimi. Tuo on:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Tämä luo tiedoston nimeltä mio.gpg ... eikä kukaan tiedä mikä tiedostotunniste on actually

On erittäin tärkeää, että käytetyistä parametreista riippumatta jätä aina suojattavan tiedoston nimi viimeiseen asti, eli ... rivin loppuun, jonka tulisi AINA ilmestyä: -c my-keys.txt

Ja niin yksinkertaista on tiedostojen suojaaminen GPG: llä ja salasanalla (salasana), mutta ... miten tiedosto puretaan?

GPG: llä suojatun tiedoston sisällön näkeminen on myös yksinkertaista 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Kuten näette, ainoa asia, joka muuttuu, on se, että nyt lopussa laitamme -d (-d purkaa) sijaan -c (-c salaamaan), jota käytimme ennen 🙂

Ja siinä kaikki. Näin yksinkertaista on suojata tiedostoja GPG: llä monimutkaistamatta avainten luomista, kaukana siitä ...

Jos haluat suojata, kuten minun tapauksessani, kansio, joka sisältää monia tiedostoja ja alikansioita, pakkasin kansion ja sen sisällön .TAR.GZ-tiedostoon, ja sitten pakattu tiedosto (.tar.gz) on suojattu GPG: llä .

No ... ei ole mitään muuta lisättävää, vain selventää, että en ole ylivoimaisesti asiantuntija tässä asiassa, joten jos joku tietää siitä enemmän, kiitän, jos jaat tietosi meille kaikille 😀


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Oroxo dijo

    Haluaisin tehdä havainnon, olen gentoo-käyttäjä ja paketissa "app-crypt / gnupg" ei ollut sitä asennettuna, teen havainnon, koska kuvittelen, että archin ja muiden "tee se itse" -tyyppisten distrojen on asennettava paketti voidakseen salata gpg

    1.    KZKG ^ Gaara dijo

      Voi ok, täydellinen selvennys 😀
      Kiitos kommentista 🙂

  2.   Miguelinux dijo

    Hei! Minulla on kysymys, onko olemassa sellainen tapa, että tiedostoa purettaessa se palauttaa alkuperäisen nimen tai ainakin alkuperäisen laajennuksen?
    Terveisiä ja paljon kiitoksia 🙂

    1.    KZKG ^ Gaara dijo

      Hei mitä kuuluu?
      En ole aiheen asiantuntija, luin vain ohjeet ja etsin siitä tietoa haha, mutta ... en ole varma. En lukenut yhtään vaihtoehtoa, joka mahdollistaisi salauksen purkamisen tunnistamaan tiedostotyypin automaattisesti ja asettamaan laajennuksen loppuun, siksi käytin vaihtoehtoa -o lähtöä varten.

      Vaikka, jos luvut file.txt tulisi tiedosto.txt.gpg, ja sen salauksen purkamisen yhteydessä se olisi file.txt

      1.    hackan dijo

        juuri siksi käytös johtuu. Jos nimeä muutetaan salauksen jälkeen, tiedostotunnistetta ei tiedetä salauksen purkamisen yhteydessä (periaatteessa, koska kyseinen purettu tiedosto voidaan analysoida ja siten sen laajennus)

        Tervehdys!

        1.    KZKG ^ Gaara dijo

          Todellakin 😀 ... itse asiassa ystäväni näytti minulle esimerkin openssl: stä ... tiedätkö tämän komennon? … Ei paha hehehe.

  3.   Felix dijo

    Lisää vain -o file.txt -vaihtoehto uudelleen
    Ongelmana on, että se ei automaattisesti (tiedän).
    Toinen vaihtoehto on, että pakkaat sen aina tiedostoksi ja teet sitten gpg: n haluamallasi nimellä, joten tiedät, että tiedosto on aina pakattu. En tiedä, se on idea.

  4.   Giskard dijo

    Yksi kysymys, koska avainparia ei käytetä, vaan avainsana (salasana), eikö olisikin helpompaa luoda RAR salasanalla ja siinä kaikki?

    1.    KZKG ^ Gaara dijo

      Käsikirjoituksessa (LINKKI!) jonka julkaisin muutama päivä sitten, tein sen, pakkasin .RAR: n salasanalla, mutta ... koska GPG on paljon turvallisempi ja luotettavampi, siksi päätin käyttää sitä .RAR: n sijaan instead

  5.   Merirosvo, merirosvo dijo

    Tämän tyyppinen asia on nyt hyvä lähettää salatut tiedostot toiselle henkilölle, mutta muista, että ennen tiedoston salaamista sen on todettu olevan salattu jossakin paikassa, ja vaikka poistaisimme sen, riittää vain käyttää tietojen palautusohjelmaa sen hallintaan. .

    Suosittelen LUKS + LVM: llä salattujen osioiden käyttöä, se on turvallisin asia, jonka olen nähnyt: joko tiedät salasanan tai et anna sitä, eikä se vaikuta tietokoneen suorituskykyyn.

    Toisaalta, kun poistan arkaluontoisia tiedostoja, käytän yleensä "srm" -komentoa. Vaikka se on hidas, se toimii erittäin hyvin.

    1.    KZKG ^ Gaara dijo

      Kyllä, olin ajatellut mahdollisuutta, että tiedot voitaisiin palauttaa poistamisen jälkeen ... mmm en tiedä SRMPidän sitä silmällä nähdäksesi miten

      Liiketoiminta, jossa käytetään LVM: ää ja sellaista ... hitto, tämän henkilökohtaiseen tarkoitukseen, toisin sanoen siihen, mihin teen oman "turvajärjestelmän", mielestäni se olisi liioiteltavaa liikaa LOL: ia !!.

      Kiitos kommentistasi, todellakin 😉
      terveiset

      1.    hackan dijo

        Jos olet kiinnostunut aiheesta, ymmärrän, että Ubuntu 12.10: llä on mahdollisuus tehdä siitä yksinkertainen asennettaessa. Vanhemmissa versioissa se tehdään vaihtoehtoisella.
        Mutta jos olet kiinnostunut tekemään sen "käsin", käy verkkosivustollani, että kirjoitin siitä jonkin aikaa sitten opetusohjelman ...

        Tervehdys!

        1.    KZKG ^ Gaara dijo

          En ymmärtänyt tätä kommenttia LOL!
          Tee mitä yksinkertaista asennettaessa?

  6.   templix dijo

    Käytä paremmin:

    $ gpg -o my.gpg -c my-keys.txt

    Näin et jätä salasanaa historiaan:

    $ historia

    Tai ainakin poista komento historiasta:

    $ historia -d numero

    1.    Matkustaja dijo

      Se on totta, pieni mielessä pidettävä yksityiskohta.

  7.   Inlior dijo

    Jos on tapa palauttaa laajuus pakkaamalla ne ja ohjaamalla putkien kautta gpg: hen. Katsotaanpa komentosarjaa.

    terva - luo "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –lause «« zenity –entry –hide-text –text «Kirjoita avaava salasana» »» «` basename% f | sed 's / \. [[: alpha:]] * $ //' '`.gpg»

    sen tulkitsemiseksi
    gpg –no-tty –decrypt –salalause «` zenity –entry –hide-text –teksti «Kirjoita avaussalasana» `» –ulostulo `` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns dijo

    Hyvä.

    Etsitkö tietoa GPG: stä, olen löytänyt tämän merkinnän, joka on täydellinen minulle, mutta minulla on kysyttävää, voitko antaa minulle kaapelin.

    Kysymys on, että jos haluan käyttää gpg: tä, minun on luotava julkiset ja yksityiset avaimet, eikö?
    Samoin käytän bashia, joka suoritetaan cronilta toisen käyttäjän kanssa, ja haluan hyödyntää avaimia, jotka on luotu käyttäjälläni tästä cronista. Olen kokeillut seuraavaa "gpg -local-user myUser", mutta se ei toimi minulle.

    Olen mitä haluan tehdä, se voidaan tehdä, tai etsin jotain muuta.

    kiitos