Bagaimana melindungi data dengan GPG dengan cara yang sederhana

Lebih meningkatkan keamanan data saya (ver pos untuk memahami lebih baik) Sekarang saya menggunakan GPG untuk mengenkripsi file FlatTekan. Ide itu muncul berkat sieg84 sudah hackan, yang menyarankan bahwa alih-alih mengompresi file dalam .RAR dengan kata sandi, saya cukup mengompres dalam .TAR.GZ dan kemudian mengenkripsi yang dikompresi melindunginya dengan GPG.

Linux memiliki banyak kualitas yang saya suka, salah satunya adalah dokumentasi BESAR yang dimiliki aplikasi, jadi sederhana pria gpg di terminal, siap ... itu memberi saya kembali semua bantuan untuk belajar bekerja dengan ini 😉

Di sini saya akan menunjukkan kepada Anda bagaimana Anda dapat melindungi file dengan GPG tanpa banyak komplikasi, menggunakan kata sandi (frasa sandi atau kata sandi) ... dan jelas, lalu bagaimana mereka bisa mengaksesnya 🙂

Misalkan kita memiliki file: my-keys.txt

Untuk melindungi file ini menggunakan GPG di terminal, cukup masukkan:

gpg --passphrase desdelinux -c mis-claves.txt

Apa artinya ini?

  • --passphrase desdelinux- » Dengan ini kami menunjukkan bahwa kami akan mengenkripsi / melindungi file dengan kata sandi: desdelinux
  • -c mis-claves.txt- » Dengan ini kami menunjukkan bahwa itu adalah file tersebut my-keys.txt yang ingin kami lindungi.

Ini akan membuat file bernama my-keys.txt.gpg yang merupakan enkripsi, yang dilindungi dengan GPG.

Ini memiliki detail yang setidaknya saya tidak suka, karena ketika file tersebut dibuat my-keys.txt.gpg Anda dapat melihat dengan mata telanjang (hanya dengan melihat nama file) bahwa itu sebenarnya adalah file .txt, meskipun mereka TIDAK akan dapat melihat isinya, saya pribadi tidak suka mereka mengetahui jenis file itu sebenarnya. Untuk menghindari ini, kita bisa menambahkan parameter -o … Yang digunakan untuk menentukan nama file akhir. Itu adalah:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Ini akan menghasilkan file bernama mio.gpg… dan tidak ada yang tahu ekstensi apa sebenarnya dari file tersebut 😉

SANGAT penting bahwa apa pun parameter yang Anda gunakan, selalu tinggalkan nama file yang ingin Anda lindungi sampai yang terakhir, yaitu ... di akhir baris itu harus SELALU muncul: -c my-keys.txt

Dan betapa sederhananya melindungi file menggunakan GPG dan kata sandi (frasa sandi), tetapi ... bagaimana cara mendekripsi file?

Untuk dapat melihat konten file yang dilindungi GPG juga mudah 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Seperti yang Anda lihat, satu-satunya hal yang berubah adalah bahwa sekarang pada akhirnya kita taruh -d (-d untuk mendekripsi) dari pada -c (-c untuk mengenkripsi) yang kami gunakan sebelumnya 🙂

Dan itu saja. Begitulah sederhananya melindungi file dengan GPG tanpa mempersulit pembuatan kunci, jauh dari itu ...

Jika Anda ingin, seperti kasus saya, untuk melindungi folder yang berisi banyak file dan subfolder, yang saya lakukan adalah mengompres folder dan isinya dalam .TAR.GZ, dan kemudian file terkompresi itu (.tar.gz) adalah yang saya lindungi dengan GPG .

Yah ... tidak ada lagi yang bisa ditambahkan, hanya untuk mengklarifikasi bahwa sejauh ini saya bukan ahli dalam hal ini, jadi jika ada yang tahu lebih banyak tentang itu, saya akan sangat menghargai jika Anda membagikan pengetahuan Anda kepada kami semua 😀


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   orokso dijo

    Saya ingin melakukan observasi, saya adalah pengguna gentoo dan paket "app-crypt / gnupg" belum menginstalnya, saya melakukan observasi karena saya membayangkan bahwa arch dan distro lain dengan tipe "lakukan sendiri" akan harus menginstal paket untuk dapat mengenkripsi dengan gpg

    1.    KZKG ^ Gaara dijo

      Oh oke, klarifikasi sempurna 😀
      Terima kasih atas komentarnya 🙂

  2.   Miguelinux dijo

    Halo! Saya punya pertanyaan, apakah ada cara sedemikian rupa sehingga mendekripsi file mengembalikan nama asli atau setidaknya ekstensi asli?
    Salam dan terima kasih banyak 🙂

    1.    KZKG ^ Gaara dijo

      Hello tersebut.
      Saya bukan ahli dalam hal ini, saya hanya membaca bantuan dan mencari beberapa informasi tentang itu haha, tapi ... saya tidak begitu yakin. Saya tidak membaca opsi apa pun yang memungkinkan dekripsi untuk secara otomatis mengenali jenis file dan meletakkan ekstensi di bagian akhir, itulah mengapa saya menggunakan opsi -o untuk hasilnya.

      Meskipun, jika angka file.txt akan menjadi file.txt.gpg, dan saat menguraikannya file.txt

      1.    hackan dijo

        itulah tepatnya perilaku itu. Jika nama diubah setelah enkripsi, ekstensi file tidak akan diketahui saat mendekripsi (pada prinsipnya, karena file yang didekripsi dapat dianalisis dan dengan demikian ekstensi)

        salam!

        1.    KZKG ^ Gaara dijo

          Memang 😀… ternyata ada teman yang tunjukkan saya contoh openssl… tahukah kamu perintah ini? … Tidak buruk hehehe.

  3.   Felix dijo

    Cukup tambahkan opsi -o file.txt lagi
    Masalahnya adalah secara otomatis tidak (yang saya tahu).
    Pilihan lainnya adalah Anda selalu mengompresnya menjadi sebuah file dan kemudian membuat gpg dengan nama yang Anda inginkan sehingga Anda tahu bahwa file ini akan selalu dalam bentuk kompresi. Saya tidak tahu, itu ide.

  4.   giskard dijo

    Satu pertanyaan, karena pasangan kunci tidak digunakan tetapi kata kunci (kata sandi), bukankah lebih mudah membuat RAR dengan kata sandi dan hanya itu?

    1.    KZKG ^ Gaara dijo

      Dalam naskah (TAUTAN!) yang saya terbitkan di sini beberapa hari yang lalu yang saya lakukan adalah, kompres dalam .RAR dengan kata sandi, tetapi ... karena GPG jauh lebih aman dan andal, itulah mengapa saya memutuskan untuk menggunakannya daripada .RAR 🙂

  5.   Bajak laut, bajak laut dijo

    Sekarang, jenis hal ini baik-baik saja untuk mengirim file yang dienkripsi ke orang lain tetapi ingat bahwa sebelum mengenkripsi file, ia ditemukan dienkripsi di suatu tempat dan bahkan jika kita menghapusnya, itu hanya akan cukup untuk menggunakan utilitas pemulihan data untuk mendapatkannya. .

    Saya merekomendasikan penggunaan partisi yang dienkripsi dengan LUKS + LVM adalah hal teraman yang pernah saya lihat: Anda tahu kata sandinya atau Anda tidak memasukkannya dan itu tidak mempengaruhi kinerja komputer.

    Di sisi lain, saat menghapus file sensitif saya biasanya menggunakan perintah "srm". Meskipun lambat, ini bekerja dengan sangat baik.

    1.    KZKG ^ Gaara dijo

      Ya, saya telah memikirkan kemungkinan bahwa datanya dapat dipulihkan setelah dihapus ... mmm Saya tidak tahu SRM, Saya akan mengawasinya untuk melihat caranya

      Urusan menggunakan LVM dan semacamnya ... sial, untuk tujuan pribadi ini, yaitu untuk apa yang saya buat sendiri "sistem keamanan", di sana saya pikir itu akan terlalu berlebihan LOL !!.

      Terima kasih atas komentar Anda, saya benar-benar melakukannya 😉
      salam

      1.    hackan dijo

        Jika Anda tertarik dengan subjek ini, saya memahami bahwa Ubuntu 12.10 memiliki opsi untuk membuatnya sederhana saat menginstal. Dengan versi yang lebih lama, itu dilakukan menggunakan alternatif.
        Tetapi jika Anda tertarik untuk melakukannya 'dengan tangan', kunjungi situs web saya yang saya tulis tutorialnya beberapa waktu lalu ...

        Salam!

        1.    KZKG ^ Gaara dijo

          Saya tidak mengerti komentar ini LOL!
          Buat apa sederhana saat menginstal?

  6.   kuil dijo

    Anda lebih baik menggunakan:

    $ gpg -o my.gpg -c my-keys.txt

    Dengan cara ini Anda tidak akan meninggalkan kata sandi dalam sejarah:

    $ sejarah

    Atau setidaknya hapus perintah dari riwayat:

    $ history -d number

    1.    Wisatawan dijo

      Itu sangat benar, detail kecil yang harus selalu diingat.

  7.   ilior dijo

    Jika ada cara untuk memulihkan tingkat dengan mengompresi mereka dan mengarahkan melalui pipa ke gpg. Mari kita lihat skripnya.

    tar –buat "$ @" | gzip | gpg –default-penerima-sendiri –tidak-tty –simetris –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Ketik password pembuka» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' ".gpg»

    untuk menguraikannya
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Ketikkan kata sandi pembuka» `» –output «` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns dijo

    Baik.

    Mencari informasi tentang GPG, saya telah menemukan entri ini yang sempurna untuk saya, tetapi saya punya pertanyaan, untuk melihat apakah Anda dapat memberi saya kabel.

    Pertanyaannya adalah jika saya ingin menggunakan gpg, saya harus membuat kunci publik dan privat, bukan?
    Demikian juga, saya menggunakan bash yang dijalankan dari cron dengan pengguna lain dan saya ingin memanfaatkan kunci yang dibuat dengan pengguna saya dari cron ini. Saya telah mencoba "gpg –local-user myUser" berikut tetapi tidak berhasil untuk saya.

    Saya adalah apa yang saya ingin lakukan, itu bisa dilakukan, atau saya sedang mencari sesuatu yang lain.

    terima kasih