שיפור נוסף באבטחת הנתונים שלי (Ver פוסט להבין טוב יותר) כעת אני משתמש ב- GPG כדי להצפין קבצים מ FlatPress. הרעיון עלה בזכות sieg84 כבר האקאן, שהציע לי שבמקום לדחוס את הקבצים ב- .RAR באמצעות סיסמה, אני פשוט דוחס אותם ב- .TAR.GZ ואז מצפין את הדחיסה הזו, ומגן עליה באמצעות GPG.
לינוקס יש איכויות רבות שאני אוהב, אחת מהן היא התיעוד הענק שיש לאפליקציות, כך שזה פשוט איש gpg במסוף, מוכן ... זה מחזיר לי את כל העזרה ללמוד לעבוד עם זה 😉
כאן אני אראה לך כיצד תוכל להגן על קובץ באמצעות GPG ללא טרחה רבה, באמצעות סיסמה (ביטוי סיסמה או סיסמת מילים) וברור, אז איך הם יכולים לגשת לזה 🙂
נניח שיש לנו את הקובץ: my-keys.txt
כדי להגן על הקובץ הזה באמצעות GPG במסוף פשוט הכניסו:
gpg --passphrase desdelinux -c mis-claves.txt
מה זה אומר?
--passphrase desdelinux
- » עם זה אנו מציינים כי אנו נצפין / נגן על הקובץ באמצעות הסיסמה: desdelinux-c mis-claves.txt
- » בעזרת זה אנו מציינים שזה הקובץ my-keys.txt זה שאנחנו רוצים להגן עליו.
פעולה זו תיצור קובץ בשם my-keys.txt.gpg שהיא ההצפנה, זו שמוגנת באמצעות GPG.
יש לזה פרט שלפחות אני לא אוהב, כי כאשר הקובץ נוצר my-keys.txt.gpg אתה יכול לראות בעין בלתי מזוינת (רק מסתכל על שם הקובץ) שהוא למעשה קובץ .txt, למרות שהם לא יוכלו לראות את תוכנו, אני אישית לא אוהב שהם יודעים איזה סוג קובץ הוא באמת הוא. כדי למנוע זאת, אנו יכולים להוסיף את הפרמטר -o ... המשמש לציין את שם הקובץ הסופי. זה:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
זה ייצור קובץ שנקרא mio.gpg ... ואף אחד לא יידע איזו סיומת הקובץ באמת 😉
וזה כמה פשוט להגן על קבצים באמצעות GPG וסיסמה (ביטוי סיסמה), אבל ... איך לפענח קובץ?
כדי להיות מסוגל לראות את התוכן של קובץ מוגן באמצעות GPG זה גם פשוט 😉 ...
gpg --passphrase desdelinux -d mis-claves.txt.gpg
כפי שאתה יכול לראות, הדבר היחיד שמשתנה הוא שעכשיו בסוף שמנו -d (-d לפענח) במקום -c (-c להצפנה) שהשתמשנו בו לפני 🙂
וזה הכל. זה כמה פשוט להגן על קבצים עם GPG מבלי לסבך מפתחות ייצור, רחוק מזה ...
אם אתה רוצה, כמו שהיה המקרה שלי, להגן על תיקיה המכילה קבצים ותיקיות משנה רבים, מה שעשיתי היה לדחוס את התיקיה ואת תוכנה ב- .TAR.GZ, ואז אותו קובץ דחוס (.tar.gz) הוא זה שהגנתי באמצעות GPG.
ובכן ... שום דבר נוסף להוסיף, רק הבהיר שאני לא מומחה בהרבה, אז אם מישהו יודע יותר על זה, אודה אם תשתף אותנו בידע שלך 😀
ברצוני לערוך תצפית, אני משתמש ג'נטו ובחבילה "app-crypt / gnupg" לא הותקן אותה, אני מבצע את התצפית כי אני מתאר לעצמי שקשתות והפצות אחרות מהסוג "עשה זאת בעצמך" יעשו צריך להתקין את החבילה כדי להיות מסוגל להצפין באמצעות gpg
הו בסדר, הבהרה מושלמת 😀
תודה על התגובה 🙂
שלום! יש לי שאלה, האם יש דרך כזו שכאשר מפענחים את הקובץ הוא מחזיר את השם המקורי או לפחות את הסיומת המקורית?
ברכות ותודה רבה 🙂
היי, מה שלומך?
אני לא מומחה בנושא, פשוט קראתי את העזרה וחיפשתי קצת מידע על זה חה, אבל ... אני לא ממש בטוח. לא קראתי שום אפשרות שתאפשר לפענוח לזהות אוטומטית את סוג הקובץ ולשים את הסיומת בסוף, לכן השתמשתי באפשרות -o לפלט.
אם כי, אם דמויות file.txt יהפוך file.txt.gpg, וכאשר מפענחים את זה זה יהיה file.txt
בדיוק בגלל זה ההתנהגות נובעת. אם השם ישתנה לאחר ההצפנה, סיומת הקובץ לא תהיה ידועה בעת פענוח (באופן עקרוני, מכיוון שניתן לנתח את הקובץ המפוענח האמור ובכך את סיומו)
ברכות!
ואכן 😀 ... למעשה, חבר הראה לי דוגמה ל- openssl ... האם אתה מכיר את הפקודה הזו? ... לא נורא hehehe.
פשוט הוסף שוב את האפשרות -o file.txt
הבעיה היא שהיא אוטומטית לא (שאני מכיר).
אפשרות אחרת היא שתמיד דוחסים אותו לקובץ ואז מכינים gpg עם השם הרצוי וכך שתדעו שהקובץ הזה תמיד יהיה דחוס. אני לא יודע, זה רעיון.
שאלה אחת, מכיוון שלא משתמשים בזוג המפתחות אלא במילת מפתח (סיסמה), האם לא יהיה קל יותר ליצור RAR עם סיסמה וזהו?
בתסריט (קישור!) שפרסמתי כאן לפני כמה ימים מה שעשיתי זה, לדחוס ב- .RAR עם סיסמה, אבל ... מכיוון ש- GPG הרבה יותר מאובטחת ואמינה, בגלל זה החלטתי להשתמש בה במקום ב- .RAR 🙂
עכשיו, זה סוג של דברים בסדר לשלוח את הקבצים המוצפנים למישהו אחר, אך זכרו שלפני הצפנת הקובץ נמצא שהוא מוצפן איפשהו וגם אם נמחק אותו, זה יהיה מספיק רק להשתמש בכלי לשחזור נתונים כדי להשיג להחזיק בזה.
אני ממליץ על שימוש במחיצות מוצפנות באמצעות LUKS + LVM, זה הכי בטוח שראיתי: או שאתה יודע את הסיסמה או שאתה לא נכנס וזה לא משפיע על ביצועי המחשב.
מצד שני, בעת מחיקת קבצים רגישים אני בדרך כלל משתמש בפקודה "srm". למרות שהוא איטי, זה עובד טוב מאוד.
כן, חשבתי על האפשרות שניתן יהיה לשחזר את הנתונים לאחר מחיקתם ... מממ אני לא יודע SRM, אני אשגיח על זה לראות איך
העיסוק בשימוש ב- LVM וכאלה ... לעזאזל, למטרה האישית של זה, כלומר למה שאני מכין "מערכת אבטחה" משלי, שם אני חושב שזה יהיה מוגזם יותר מדי LOL !!.
תודה על התגובה שלך, אני באמת כן 😉
לגבי
אם אתה מעוניין בנושא, אני מבין שלאובונטו 12.10 יש אפשרות לעשות את זה פשוט בהתקנה. בגרסאות ישנות יותר, זה נעשה באמצעות החלופה.
אבל אם אתה מעוניין לעשות את זה 'ביד', בקר באתר שלי שכתבתי עליו הדרכה לפני זמן מה ...
ברכות!
לא הבנתי את ההערה הזו LOL!
הפוך את מה לפשוט בעת ההתקנה?
כדאי לך להשתמש ב:
$ gpg -o my.gpg -c my-keys.txt
בדרך זו לא תשאיר את הסיסמה בהיסטוריה:
היסטוריה $
או לפחות מחק את הפקודה מההיסטוריה:
$ היסטוריה - מספר d
זה נכון מאוד, פרט קטן שיש לזכור תמיד.
אם יש דרך לשחזר את המידה על ידי דחיסתם והפנייתם דרך צינורות ל- gpg. בואו נסתכל על תסריט.
זפת - צור "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric – encrypt –bzip2-compress-level 3 – ביטוי סיסמה «" זני - כניסה - הסתר טקסט - טקסט "הקלד את סיסמת הפתיחה» ">" "שם בסיס% f | sed 's / \. [[: alpha:]] * $ //' .gpg »
לפענח את זה
gpg –no-tty – decrypt – ביטוי סיסמה «" זניחות - כניסה - הסתר טקסט - טקסט «הקלד את סיסמת הפתיחה» »- פלט« שם בסיס% f .gpg`.tar.gz »« $ @ »
טוב.
מחפש מידע על GPG, מצאתי את הערך הזה שהיה מושלם עבורי, אבל יש לי שאלה לראות אם אתה יכול לתת לי כבל.
השאלה היא שאם אני רוצה להשתמש ב- gpg עלי ליצור את המפתחות הציבוריים והפרטיים, נכון?
כמו כן, אני משתמש ב- bash שמבוצע מ- cron עם משתמש אחר ואני רוצה לנצל את המפתחות שנוצרו עם המשתמש שלי מ- cron זה. ניסיתי את ה- "gpg –local-user myUser" הבא, אבל זה לא עובד בשבילי.
אני מה שאני רוצה לעשות, אפשר לעשות את זה, או שאני מחפש משהו אחר.
תודה