Како да ги заштитите податоците со GPG на едноставен начин

Понатамошно подобрување на безбедноста на моите податоци (вер пост да се разбере подобро) Сега користам GPG за криптирање датотеки од FlatPress. Идејата се појави благодарение на sieg84 ya ХакКан, кој предложи наместо да ги компресирам датотеките во .RAR со лозинка, јас едноставно го компресирам .TAR.GZ и потоа го криптирам тој компресиран заштитен со GPG.

Linux има многу квалитети што ми се допаѓаат, една од нив е ОГРОМНА документација што ја имаат апликациите, толку едноставна човек gpg на терминал, подготвен ... ми ја враќа целата помош за да научам да работам со ова

Овде ќе ви покажам како можете да заштитите датотека со GPG без многу компликации, користејќи лозинка (лозинка или лозинка со збор) ... и очигледно, тогаш како можат да пристапат it

Да претпоставиме дека ја имаме датотеката: my-keys.txt

За да ја заштитите оваа датотека користејќи GPG во терминал, ставете:

gpg --passphrase desdelinux -c mis-claves.txt

Што значи тоа?

  • --passphrase desdelinux- » Со ова укажуваме дека ќе ја криптираме / заштитиме датотеката со лозинката: од линукс
  • -c mis-claves.txt- » Со ова укажуваме дека тоа е датотеката my-keys.txt оној што сакаме да го заштитиме.

Ова ќе создаде датотека наречена my-keys.txt.gpg што е енкрипција, онаа што е заштитена со GPG.

Ова има детал што барем не ми се допаѓа, бидејќи кога е креирана датотеката my-keys.txt.gpg можете да видите со голо око (само гледајќи го името на датотеката) дека всушност станува збор за датотека .txt, иако тие НЕ ќе можат да ја видат нејзината содржина, мене лично не ми се допаѓа што тие знаат каков тип на датотека навистина е е За да го избегнеме ова, можеме да го додадеме параметарот -o … Кој се користи за одредување на името на финалната датотека. Тоа е:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Ова ќе генерира датотека наречена mio.gpg… и никој нема да знае какво проширување е всушност датотеката

МНОГУ е важно, без оглед на параметрите што ги користите, секогаш оставајте го името на датотеката што сакате да ја заштитите до последна, т.е .. на крајот од линијата СЕКОГАШ треба да се појави: -c my-keys.txt

И, тоа е колку е едноставно да се заштитат датотеките со употреба на GPG и збор за лозинка (лозинка), но… како да се дешифрира датотека?

Да се ​​види и содржината на датотеката заштитена со GPG е исто така едноставно also…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Како што можете да видите, единственото нешто што се менува е дека сега на крајот ставивме -d (-д да се дешифрира) наместо -c (-c за криптирање) што ги користевме пред

И тоа е сè. Толку е едноставно да се заштитат датотеките со GPG без да се комплицираат генерирање клучеви, далеку од тоа ...

Ако сакате, како што беше и мојот случај, да заштитите папка што содржи многу датотеки и подпапки, она што го направив е да ги компресирам папката и нејзината содржина во .TAR.GZ, а потоа таа компресирана датотека (.tar.gz) е онаа што го заштитив со ГПГ.

Па ... ништо повеќе да додадам, само појасни дека не сум далеку експерт за ова, па ако некој знае повеќе за тоа, би ценел ако го споделиш своето знаење со нас


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

17 коментари, оставете ги вашите

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени со *

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.

  1.   ороксо dijo

    Јас би сакал да направам опсервација, јас сум корисник на генту и пакетот „app-crypt / gnupg“ го немаше инсталирано, јас го правам наб obserудувањето затоа што замислувам дека лакот и другите дистрибуции од типот „направи го тоа сам“ треба да го инсталираат пакетот за да можат да шифрираат со gpg

    1.    КЗКГ ^ Гаара dijo

      О, добро, совршено појаснување
      Ви благодариме за коментарот

  2.   Мигелинукс dijo

    Здраво! Имам едно прашање, дали постои начин како што кога ја дешифрира датотеката да го врати оригиналното име или барем оригиналното проширување?
    Поздрав и многу благодарам

    1.    КЗКГ ^ Гаара dijo

      Здраво како си?
      Јас не сум експерт за оваа тема, само ја прочитав помошта и барав некои информации за тоа хаха, но ... Не сум баш сигурен. Не прочитав ниту една опција што ќе овозможи дешифрирање автоматски да го препознава типот на датотека и да ја стави наставката на крајот, затоа ја користев опцијата -o за излезот.

      Иако, ако се бројки датотека.txt би станале датотека.txt.gpg, и при дешифрирање би било датотека.txt

      1.    ХакКан dijo

        токму затоа се должи однесувањето. Ако името е променето по криптирање, наставката на датотеката нема да биде позната при декриптирање (во принцип, бидејќи наведената декриптирана датотека може да се анализира, а со тоа и нејзиното проширување)

        Честитки!

        1.    КЗКГ ^ Гаара dijo

          Навистина 😀… всушност, еден пријател ми покажа пример на openssl… дали ја знаете оваа команда? … Не е лошо хехехе.

  3.   Felix dijo

    Само повторно додадете ја опцијата -o file.txt
    Проблемот е што тоа автоматски не го прави тоа (што јас го знам).
    Друга опција е секогаш да ја компресирате во датотека, а потоа да направите gpg со името што го сакате и да знаете дека таа датотека секогаш ќе биде компресирана. Не знам, тоа е идеја.

  4.   Гискард dijo

    Едно прашање, бидејќи пар клучеви не се користи, туку клучен збор (лозинка), зарем не би било полесно да се создаде RAR со лозинка и тоа е тоа?

    1.    КЗКГ ^ Гаара dijo

      Во сценариото (ЛИНК!) што го објавив тука пред неколку дена, тоа што го направив е тоа, компресирај го .RAR со лозинка, но ... бидејќи GPG е многу побезбеден и посигурен, затоа решив да го користам наместо .RAR

  5.   Пират, пират dijo

    Сега, овој вид на работа е во ред да ги испратите шифрираните датотеки на друго лице, но запомнете дека пред да ја криптирате датотеката, некаде е шифрирана, па дури и ако ја избришеме, би било доволно да користите алатка за обновување на податоци за да добиете држи го.

    Препорачувам употреба на партиции шифрирани со LUKS + LVM, тоа е најбезбедно што сум го видел: Или ја знаете лозинката или не ја внесувате и тоа не влијае на перформансите на компјутерот.

    Од друга страна, кога бришам чувствителни датотеки, обично ја користам командата "srm". Иако е бавен, работи многу добро.

    1.    КЗКГ ^ Гаара dijo

      Да, размислував за можноста податоците да се вратат откако ќе се избришат ... мммм не знам СРМ, Ќе внимавам на тоа да видам како

      Бизнис за користење на LVM и такво ... проклето, за лична цел на ова, односно за она што го правам свој „безбедносен систем“, таму мислам дека би претерал LOL !!.

      Ви благодарам за вашиот коментар, навистина го правам тоа
      Со почит

      1.    ХакКан dijo

        Ако сте заинтересирани за оваа тема, разбирам дека Ubuntu 12.10 има опција да ја направи едноставна при инсталирање. Со постари верзии, тоа се прави со употреба на алтернатива.
        Но, ако сте заинтересирани да го сторите тоа „рачно“, посетете ја мојата веб-страница дека пред малку напишав упатство за тоа ...

        Честитки!

        1.    КЗКГ ^ Гаара dijo

          Не го разбрав овој коментар ЛОЛ!
          Што е едноставно кога инсталирате?

  6.   темпликс dijo

    Подобро користете:

    $ gpg -o my.gpg -c my-keys.txt

    На овој начин нема да ја оставите лозинката во историјата:

    $ историја

    Или барем избришете ја командата од историјата:

    $ историја -д број

    1.    Патник dijo

      Тоа е многу точно, мал детал што секогаш треба да го имате на ум.

  7.   Иñиор dijo

    Ако има начин да се поврати обемот со нивно компресирање и пренасочување преку цевки до gpg. Ајде да погледнеме сценарио.

    катран - создадете "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Внесете ја лозинката за отворање» »»> «» име на името% f | sed / s. [[: алфа:]] * $ // "" .gpg »

    да го дешифрира
    gpg –no-tty –decrypt –pasprase «` zenity –entry –hide-text –text «Внесете ја лозинката за отворање» »» –излез «« базен име% f .gpg`.tar.gz »« $ @ »

  8.   Вктрстнс dijo

    Добро.

    Барајќи информации за GPG, го најдов овој запис што беше совршен за мене, но имам прашање, да видам дали можете да ми дадете кабел.

    Прашањето е дека ако сакам да користам gpg, треба да ги имам креирано јавните и приватните клучеви, нели?
    Исто така, јас користам баш што се извршува од крон со друг корисник и сакам да ги искористам клучевите креирани со мојот корисник од овој крон. Го пробав следниов "gpg - локален корисник myUser", но не работи за мене.

    Јас сум она што сакам да го сторам, тоа може да се направи, или барам нешто друго.

    Благодарам