Come proteggere i dati con GPG in modo semplice

Migliorare ulteriormente la sicurezza dei miei dati (ver settimana per capire meglio) Ora uso GPG per crittografare i file da Pressa piatta. L'idea è nata grazie a sig84 già Hackan, che ha suggerito che invece di comprimere i file in un .RAR con una password, ho semplicemente compresso in .TAR.GZ e quindi crittografato quel compresso proteggendolo con GPG.

Linux ha molte qualità che mi piacciono, una di queste è l'ENORME documentazione che hanno le applicazioni, quindi semplice uomo gpg in un terminale, pronto ... mi restituisce tutto l'aiuto per imparare a lavorare con questo 😉

Qui ti mostrerò come proteggere un file con GPG senza troppe complicazioni, utilizzando una password (passphrase o parola-password) ... e ovviamente, come possono accedervi 🙂

Supponiamo di avere il file: my-keys.txt

Per proteggere questo file utilizzando GPG in un terminale basta inserire:

gpg --passphrase desdelinux -c mis-claves.txt

Cosa significa questo?

  • --passphrase desdelinux- » Con questo indichiamo che cripteremo / proteggeremo il file con la password: desdelinux
  • -c mis-claves.txt- » Con questo indichiamo che è il file my-keys.txt quello che vogliamo proteggere.

Questo creerà un file chiamato my-keys.txt.gpg che è la crittografia, quella protetta con GPG.

Questo ha un dettaglio che almeno non mi piace, perché quando è stato creato il file my-keys.txt.gpg puoi vedere ad occhio nudo (solo guardando il nome del file) che in realtà è un file .txt, anche se NON saranno in grado di vederne il contenuto, personalmente non mi piace che sappiano che tipo di file è effettivamente è. Per evitare ciò, possiamo aggiungere il parametro -o … Che viene utilizzato per specificare il nome del file finale. Questo è:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Questo genererà un file chiamato mio.gpg ... e nessuno saprà quale estensione è effettivamente il file 😉

È MOLTO importante che indipendentemente dai parametri che utilizzi, lascia sempre il nome del file che vuoi proteggere fino all'ultimo, cioè ... alla fine della riga dovrebbe apparire SEMPRE: -c my-keys.txt

Ed è così semplice proteggere i file usando GPG e una parola password (passphrase), ma ... come decrittografare un file?

Anche poter vedere il contenuto di un file protetto con GPG è semplice 😉 ...

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Come puoi vedere, l'unica cosa che cambia è che ora alla fine ci mettiamo -d (-d per decifrare) invece di -c (-c per crittografare) che abbiamo usato prima 🙂

E questo è tutto. Ecco quanto è semplice proteggere i file con GPG senza complicare la generazione di chiavi, tutt'altro ...

Se vuoi, come nel mio caso, proteggere una cartella che contiene molti file e sottocartelle, quello che ho fatto è stato comprimere la cartella e il suo contenuto in .TAR.GZ, e poi quel file compresso (.tar.gz) è quello che ho protetto con GPG.

Bene ... niente altro da aggiungere, chiarisci solo che non sono di gran lunga un esperto in questo, quindi se qualcuno ne sa di più, ti sarei grato se condividessi le tue conoscenze con noi 😀


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   orox suddetto

    Vorrei fare un'osservazione, sono un utente gentoo e il pacchetto "app-crypt / gnupg" non lo aveva installato, faccio l'osservazione perché immagino che arch e altre distribuzioni del tipo "fai da te" lo faranno è necessario installare il pacchetto per poter crittografare con gpg

    1.    KZKG ^ Gaara suddetto

      Oh ok, chiarimento perfetto 😀
      Grazie per il commento 🙂

  2.   Miguelinux suddetto

    Ciao! Ho una domanda, esiste un modo tale che durante la decrittografia del file restituisca il nome originale o almeno l'estensione originale?
    Saluti e grazie mille 🙂

    1.    KZKG ^ Gaara suddetto

      Ciao, come stai?
      Non sono un esperto in materia, ho solo letto l'aiuto e ho cercato alcune informazioni al riguardo haha, ma ... non ne sono proprio sicuro. Non ho letto alcuna opzione che consentisse alla decrittazione di riconoscere automaticamente il tipo di file e di inserire l'estensione alla fine, ecco perché ho usato l'opzione -o per l'uscita.

      Anche se, se le cifre file.txt potrebbe diventare file.txt.gpg, e durante la decifrazione lo sarebbe file.txt

      1.    Hackan suddetto

        questo è esattamente il motivo per cui il comportamento è dovuto. Se il nome viene modificato dopo la crittografia, l'estensione del file non sarà nota durante la decrittografia (in linea di principio, poiché detto file decrittografato può essere analizzato e quindi la sua estensione)

        Saluti!

        1.    KZKG ^ Gaara suddetto

          Infatti 😀 ... infatti, un amico mi ha mostrato un esempio di openssl ... conosci questo comando? ... Non male hehehe.

  3.   Felix suddetto

    Basta aggiungere di nuovo l'opzione -o file.txt
    Il problema è che automaticamente non lo fa (che io sappia).
    Un'altra opzione è che tu lo comprimi sempre in un file e poi crei gpg con il nome che vuoi e così sai che quel file sarà sempre un file compresso. Non lo so, è un'idea.

  4.   Giskard suddetto

    Una domanda, visto che la coppia di chiavi non viene utilizzata ma una parola chiave (una password), non sarebbe più semplice creare un RAR con una password e basta?

    1.    KZKG ^ Gaara suddetto

      Nello script (COLLEGAMENTO!) che ho pubblicato qui qualche giorno fa quello che ho fatto è stato quello di comprimere in .RAR con password, ma ... visto che GPG è molto più sicuro e affidabile, ecco perché ho deciso di usarlo al posto di .RAR 🙂

  5.   pirata, pirata suddetto

    Ora, questo tipo di cose va bene per inviare i file crittografati a qualcun altro ma ricorda che prima di crittografare un file si scopre che è crittografato da qualche parte e anche se lo eliminiamo sarebbe sufficiente utilizzare un'utilità di recupero dati per trattenerlo di esso.

    Consiglio l'uso di partizioni crittografate con LUKS + LVM, è la più sicura che ho visto: o conosci la password o non la inserisci e non influisce sulle prestazioni del computer.

    D'altra parte, quando elimino file sensibili di solito utilizzo il comando "srm". Sebbene sia lento, funziona molto bene.

    1.    KZKG ^ Gaara suddetto

      Sì, avevo pensato alla possibilità che i dati potessero essere recuperati una volta cancellati ... mmm non lo so SRM, Lo terrò d'occhio per vedere come

      Il business dell'uso di LVM e simili ... dannazione, per lo scopo personale di questo, cioè per quello che sto creando il mio "sistema di sicurezza", penso che sarebbe esagerato troppo LOL !!.

      Grazie per il tuo commento, lo faccio davvero 😉
      saluti

      1.    Hackan suddetto

        Se sei interessato all'argomento, capisco che Ubuntu 12.10 ha un'opzione per renderlo semplice durante l'installazione. Con le versioni precedenti, viene eseguito utilizzando l'alternativa.
        Ma se sei interessato a farlo 'a mano', visita il mio sito web su cui ho scritto un tutorial qualche tempo fa ...

        Saluti!

        1.    KZKG ^ Gaara suddetto

          Non ho capito questo commento LOL!
          Cosa rendere semplice durante l'installazione?

  6.   templix suddetto

    Faresti meglio a usare:

    $ gpg -o mio.gpg -c mie-chiavi.txt

    In questo modo non lascerai la password nella cronologia:

    $ storia

    O almeno elimina il comando dalla cronologia:

    $ cronologia -d numero

    1.    Viaggiatore suddetto

      Questo è molto vero, un piccolo dettaglio da tenere sempre a mente.

  7.   Inlior suddetto

    Se c'è un modo per recuperare l'estensione comprimendoli e reindirizzandoli tramite pipe a gpg. Diamo un'occhiata a uno script.

    tar –create "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Digita la password di apertura» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »

    per decifrarlo
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Digita la password di apertura» `» –output «` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstn suddetto

    Buona.

    Cercando informazioni su GPG, ho trovato questa voce che è stata perfetta per me, ma ho una domanda, per vedere se puoi darmi un cavo.

    La domanda è che se voglio usare gpg devo aver creato la chiave pubblica e quella privata, giusto?
    Allo stesso modo, sto usando una bash che viene eseguita da un cron con un altro utente e voglio sfruttare le chiavi create con il mio utente da questo cron. Ho provato il seguente "gpg –local-user myUser" ma non funziona per me.

    Sono quello che voglio fare, si può fare o sto cercando qualcos'altro.

    grazie