Tietojeni turvallisuuden parantaminen (ver posti ymmärtää paremmin) Käytän nyt GPG: tä salaamaan tiedostot FlatPress. Idea syntyi sieg84 ya hackan, joka ehdotti, että sen sijaan, että pakkasin tiedostot .RAR-tiedostoon salasanalla, pakkan vain .TAR.GZ: n ja salaan sitten pakatun suojaamalla sen GPG: llä.
Linuxilla on monia ominaisuuksia, joista pidän, joista yksi on sovellusten valtava dokumentaatio, niin yksinkertainen mies gpg terminaalissa, valmiina ... se antaa minulle kaiken avun oppia työskentelemään tämän kanssa 😉
Tässä näytän sinulle, kuinka voit suojata tiedoston GPG: llä ilman paljon vaivaa salasanalla (salasana tai sana-salasana) ... ja tietysti, kuinka he voivat käyttää sitä 🙂
Oletetaan, että meillä on tiedosto: my-keys.txt
Suojaa tämä tiedosto GPG: llä päätelaitteessa:
gpg --passphrase desdelinux -c mis-claves.txt
Mitä tämä tarkoittaa?
--passphrase desdelinux
- » Tällä osoitamme, että salamme / suojaamme tiedoston salasanalla: desdelinux-c mis-claves.txt
- » Tällä osoitamme, että se on tiedosto my-keys.txt jota haluamme suojella.
Tämä luo tiedoston nimeltä my-keys.txt.gpg mikä on salaus, joka on suojattu GPG: llä.
Tässä on yksityiskohta, josta ainakaan en pidä, koska kun tiedosto luotiin my-keys.txt.gpg voit nähdä paljaalla silmällä (vain katsomalla tiedostonimeä), että se on oikeastaan .txt-tiedosto, vaikka he eivät voi nähdä sen sisältöä, en henkilökohtaisesti pidä siitä, että he tietävät minkä tyyppinen tiedosto se todella on. Tämän välttämiseksi voimme lisätä parametrin -o … Millä määritetään lopullisen tiedoston nimi. Tuo on:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Tämä luo tiedoston nimeltä mio.gpg ... eikä kukaan tiedä mikä tiedostotunniste on actually
Ja niin yksinkertaista on tiedostojen suojaaminen GPG: llä ja salasanalla (salasana), mutta ... miten tiedosto puretaan?
GPG: llä suojatun tiedoston sisällön näkeminen on myös yksinkertaista 😉…
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Kuten näette, ainoa asia, joka muuttuu, on se, että nyt lopussa laitamme -d (-d purkaa) sijaan -c (-c salaamaan), jota käytimme ennen 🙂
Ja siinä kaikki. Näin yksinkertaista on suojata tiedostoja GPG: llä monimutkaistamatta avainten luomista, kaukana siitä ...
Jos haluat suojata, kuten minun tapauksessani, kansio, joka sisältää monia tiedostoja ja alikansioita, pakkasin kansion ja sen sisällön .TAR.GZ-tiedostoon, ja sitten pakattu tiedosto (.tar.gz) on suojattu GPG: llä .
No ... ei ole mitään muuta lisättävää, vain selventää, että en ole ylivoimaisesti asiantuntija tässä asiassa, joten jos joku tietää siitä enemmän, kiitän, jos jaat tietosi meille kaikille 😀
Haluaisin tehdä havainnon, olen gentoo-käyttäjä ja paketissa "app-crypt / gnupg" ei ollut sitä asennettuna, teen havainnon, koska kuvittelen, että archin ja muiden "tee se itse" -tyyppisten distrojen on asennettava paketti voidakseen salata gpg
Voi ok, täydellinen selvennys 😀
Kiitos kommentista 🙂
Hei! Minulla on kysymys, onko olemassa sellainen tapa, että tiedostoa purettaessa se palauttaa alkuperäisen nimen tai ainakin alkuperäisen laajennuksen?
Terveisiä ja paljon kiitoksia 🙂
Hei mitä kuuluu?
En ole aiheen asiantuntija, luin vain ohjeet ja etsin siitä tietoa haha, mutta ... en ole varma. En lukenut yhtään vaihtoehtoa, joka mahdollistaisi salauksen purkamisen tunnistamaan tiedostotyypin automaattisesti ja asettamaan laajennuksen loppuun, siksi käytin vaihtoehtoa -o lähtöä varten.
Vaikka, jos luvut file.txt tulisi tiedosto.txt.gpg, ja sen salauksen purkamisen yhteydessä se olisi file.txt
juuri siksi käytös johtuu. Jos nimeä muutetaan salauksen jälkeen, tiedostotunnistetta ei tiedetä salauksen purkamisen yhteydessä (periaatteessa, koska kyseinen purettu tiedosto voidaan analysoida ja siten sen laajennus)
Tervehdys!
Todellakin 😀 ... itse asiassa ystäväni näytti minulle esimerkin openssl: stä ... tiedätkö tämän komennon? … Ei paha hehehe.
Lisää vain -o file.txt -vaihtoehto uudelleen
Ongelmana on, että se ei automaattisesti (tiedän).
Toinen vaihtoehto on, että pakkaat sen aina tiedostoksi ja teet sitten gpg: n haluamallasi nimellä, joten tiedät, että tiedosto on aina pakattu. En tiedä, se on idea.
Yksi kysymys, koska avainparia ei käytetä, vaan avainsana (salasana), eikö olisikin helpompaa luoda RAR salasanalla ja siinä kaikki?
Käsikirjoituksessa (LINKKI!) jonka julkaisin muutama päivä sitten, tein sen, pakkasin .RAR: n salasanalla, mutta ... koska GPG on paljon turvallisempi ja luotettavampi, siksi päätin käyttää sitä .RAR: n sijaan instead
Tämän tyyppinen asia on nyt hyvä lähettää salatut tiedostot toiselle henkilölle, mutta muista, että ennen tiedoston salaamista sen on todettu olevan salattu jossakin paikassa, ja vaikka poistaisimme sen, riittää vain käyttää tietojen palautusohjelmaa sen hallintaan. .
Suosittelen LUKS + LVM: llä salattujen osioiden käyttöä, se on turvallisin asia, jonka olen nähnyt: joko tiedät salasanan tai et anna sitä, eikä se vaikuta tietokoneen suorituskykyyn.
Toisaalta, kun poistan arkaluontoisia tiedostoja, käytän yleensä "srm" -komentoa. Vaikka se on hidas, se toimii erittäin hyvin.
Kyllä, olin ajatellut mahdollisuutta, että tiedot voitaisiin palauttaa poistamisen jälkeen ... mmm en tiedä SRMPidän sitä silmällä nähdäksesi miten
Liiketoiminta, jossa käytetään LVM: ää ja sellaista ... hitto, tämän henkilökohtaiseen tarkoitukseen, toisin sanoen siihen, mihin teen oman "turvajärjestelmän", mielestäni se olisi liioiteltavaa liikaa LOL: ia !!.
Kiitos kommentistasi, todellakin 😉
terveiset
Jos olet kiinnostunut aiheesta, ymmärrän, että Ubuntu 12.10: llä on mahdollisuus tehdä siitä yksinkertainen asennettaessa. Vanhemmissa versioissa se tehdään vaihtoehtoisella.
Mutta jos olet kiinnostunut tekemään sen "käsin", käy verkkosivustollani, että kirjoitin siitä jonkin aikaa sitten opetusohjelman ...
Tervehdys!
En ymmärtänyt tätä kommenttia LOL!
Tee mitä yksinkertaista asennettaessa?
Käytä paremmin:
$ gpg -o my.gpg -c my-keys.txt
Näin et jätä salasanaa historiaan:
$ historia
Tai ainakin poista komento historiasta:
$ historia -d numero
Se on totta, pieni mielessä pidettävä yksityiskohta.
Jos on tapa palauttaa laajuus pakkaamalla ne ja ohjaamalla putkien kautta gpg: hen. Katsotaanpa komentosarjaa.
terva - luo "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –lause «« zenity –entry –hide-text –text «Kirjoita avaava salasana» »» «` basename% f | sed 's / \. [[: alpha:]] * $ //' '`.gpg»
sen tulkitsemiseksi
gpg –no-tty –decrypt –salalause «` zenity –entry –hide-text –teksti «Kirjoita avaussalasana» `» –ulostulo `` basename% f .gpg`.tar.gz »« $ @ »
Hyvä.
Etsitkö tietoa GPG: stä, olen löytänyt tämän merkinnän, joka on täydellinen minulle, mutta minulla on kysyttävää, voitko antaa minulle kaapelin.
Kysymys on, että jos haluan käyttää gpg: tä, minun on luotava julkiset ja yksityiset avaimet, eikö?
Samoin käytän bashia, joka suoritetaan cronilta toisen käyttäjän kanssa, ja haluan hyödyntää avaimia, jotka on luotu käyttäjälläni tästä cronista. Olen kokeillut seuraavaa "gpg -local-user myUser", mutta se ei toimi minulle.
Olen mitä haluan tehdä, se voidaan tehdä, tai etsin jotain muuta.
kiitos