Dalsza poprawa bezpieczeństwa moich danych (ver pisać lepiej zrozumieć) Teraz używam GPG do szyfrowania plików z Prasa płaska. Pomysł powstał dzięki Sieg84 już HackKan, który zasugerował, że zamiast kompresować pliki w .RAR z hasłem, po prostu kompresuję w .TAR.GZ, a następnie szyfruję ten skompresowany plik, chroniąc go za pomocą GPG.
Linux ma wiele cech, które mi się podobają, jedną z nich jest OGROMNA dokumentacja aplikacji, a więc prosta mężczyzna gpg w terminalu, gotowe ... daje mi z powrotem całą pomoc, aby nauczyć się z tym pracować 😉
Tutaj pokażę ci, jak możesz zabezpieczyć plik za pomocą GPG bez większych kłopotów, używając hasła (hasło lub słowo-hasło) ... i oczywiście, w jaki sposób mogą uzyskać do niego dostęp 🙂
Załóżmy, że mamy plik: my-keys.txt
Aby zabezpieczyć ten plik za pomocą GPG w terminalu, wystarczy umieścić:
gpg --passphrase desdelinux -c mis-claves.txt
Co to znaczy?
--passphrase desdelinux
- » W ten sposób wskazujemy, że zaszyfrujemy / zabezpieczymy plik hasłem: desdelinux-c mis-claves.txt
- » W ten sposób wskazujemy, że jest to plik my-keys.txt ten, którego chcemy chronić.
Spowoduje to utworzenie pliku o nazwie my-keys.txt.gpg czyli szyfrowanie, które jest chronione przez GPG.
Ma szczegół, którego przynajmniej mi się nie podoba, ponieważ plik został utworzony my-keys.txt.gpg gołym okiem (patrząc tylko na nazwę pliku) widać, że jest to plik .txt, chociaż NIE będą mogli zobaczyć jego zawartości, osobiście nie podoba mi się, że wiedzą, jakiego typu jest to plik jest. Aby tego uniknąć, możemy dodać parametr -o … Który jest używany do określenia nazwy ostatecznego pliku. To jest:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Spowoduje to wygenerowanie pliku o nazwie mio.gpg ... i nikt nie będzie wiedział, jakim rozszerzeniem jest plik 😉
I tak łatwo jest zabezpieczyć pliki za pomocą GPG i hasła (hasła), ale ... jak odszyfrować plik?
Aby zobaczyć zawartość pliku chronionego za pomocą GPG, również jest proste 😉…
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Jak widać, jedyną rzeczą, która się zmienia, jest to, że teraz na końcu umieściliśmy -d (-d do odszyfrowania) zamiast -c (-c do zaszyfrowania), którego używaliśmy wcześniej 🙂
I to wszystko. Tak łatwo można chronić pliki za pomocą GPG bez komplikowania generowania kluczy, a tym bardziej ...
Jeśli chcesz, tak jak w moim przypadku, chronić folder zawierający wiele plików i podfolderów, to, co zrobiłem, to skompresowanie folderu i jego zawartości w .TAR.GZ, a następnie ten skompresowany plik (.tar.gz) jest tym które chroniłem za pomocą GPG.
No cóż ... nic więcej do dodania, tylko wyjaśnij, że zdecydowanie nie jestem w tej dziedzinie ekspertem, więc jeśli ktoś wie więcej na ten temat, byłbym wdzięczny, gdybyś podzielił się swoją wiedzą z nami wszystkimi 😀
Chciałbym poczynić spostrzeżenie, jestem użytkownikiem gentoo i pakiet "app-crypt / gnupg" nie miał go zainstalowanego, robię spostrzeżenie bo wyobrażam sobie że arch i inne dystrybucje typu "zrób to sam" trzeba zainstalować pakiet, aby móc szyfrować za pomocą gpg
No dobra, idealne wyjaśnienie 😀
Dzięki za komentarz 🙂
Witaj! Mam pytanie, czy istnieje sposób, aby odszyfrowanie pliku zwracało oryginalną nazwę lub przynajmniej oryginalne rozszerzenie?
Pozdrawiam i bardzo dziękuję 🙂
Witam takie.
Nie jestem znawcą tematu, po prostu przeczytałem pomoc i szukałem informacji na ten temat haha, ale ... nie jestem do końca pewien. Nie przeczytałem żadnej opcji, która pozwoliłaby odszyfrowaniu automatycznie rozpoznać typ pliku i umieścić rozszerzenie na końcu, dlatego skorzystałem z opcji -o na wyjściu.
Chociaż, jeśli liczby plik.txt stanie się plik.txt.gpgi kiedy to odszyfruje, będzie plik.txt
dokładnie o to chodzi w tym zachowaniu. Jeśli nazwa zostanie zmieniona po zaszyfrowaniu, rozszerzenie pliku nie będzie znane podczas odszyfrowywania (w zasadzie, ponieważ wspomniany odszyfrowany plik można przeanalizować, a tym samym jego rozszerzenie)
Pozdrowienia!
Rzeczywiście 😀… faktycznie, znajomy pokazał mi przykład openssl… czy znasz to polecenie? … Nieźle hehehe.
Po prostu dodaj ponownie opcję -o plik.txt
Problem w tym, że automatycznie nie (o czym wiem).
Inną opcją jest to, że zawsze kompresujesz go do pliku, a następnie tworzysz gpg o żądanej nazwie, dzięki czemu wiesz, że ten plik zawsze będzie skompresowany. Nie wiem, to pomysł.
Jedno pytanie, skoro para kluczy nie jest używana, ale słowo kluczowe (hasło), czy nie byłoby łatwiej utworzyć RAR z hasłem i to wszystko?
W skrypcie (POŁĄCZYĆ!), które opublikowałem tutaj kilka dni temu, to co zrobiłem, to skompresowanie w .RAR z hasłem, ale ... ponieważ GPG jest znacznie bezpieczniejszy i bardziej niezawodny, dlatego zdecydowałem się użyć go zamiast .RAR 🙂
Teraz tego typu rzeczy są w porządku, aby wysłać zaszyfrowane pliki do kogoś innego, ale pamiętaj, że przed zaszyfrowaniem pliku okazuje się, że jest on gdzieś zaszyfrowany, a nawet jeśli go usuniemy, wystarczy użyć narzędzia do odzyskiwania danych, aby go zatrzymać tego.
Polecam użycie partycji zaszyfrowanych LUKS + LVM to najbezpieczniejsza rzecz, jaką widziałem: Albo znasz hasło, albo nie wpisujesz i nie wpływa to na wydajność komputera.
Z drugiej strony, podczas usuwania wrażliwych plików zwykle używam polecenia „srm”. Chociaż jest powolny, działa bardzo dobrze.
Tak, myślałem o możliwości odzyskania danych po ich usunięciu ... mmm, nie wiem SRM, Będę go obserwować, aby zobaczyć, jak to zrobić
Kwestia użycia LVM i takiego ... cholera, do osobistego celu, to znaczy do tego, co robię z moim własnym "systemem bezpieczeństwa", myślę, że byłoby to zbyt przesadzone LOL !!.
Dziękuję za komentarz, naprawdę 😉
pozdrowienia
Jeśli jesteś zainteresowany tematem, rozumiem, że Ubuntu 12.10 ma opcję uproszczenia podczas instalacji. W starszych wersjach odbywa się to przy użyciu alternatywnego.
Ale jeśli jesteś zainteresowany zrobieniem tego `` ręcznie '', odwiedź moją stronę internetową, na której jakiś czas temu napisałem poradnik ...
Pozdrowienia!
Nie zrozumiałem tego komentarza LOL!
Co uprościć podczas instalacji?
Lepiej użyj:
$ gpg -o my.gpg -c my-keys.txt
W ten sposób nie zostawisz hasła w historii:
$ historia
Lub przynajmniej usuń polecenie z historii:
$ history -d liczba
To bardzo prawda, mały szczegół, o którym należy zawsze pamiętać.
Jeśli istnieje sposób na odzyskanie zakresu przez skompresowanie ich i przekierowanie przez potoki do gpg. Spójrzmy na skrypt.
tar - utwórz "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Wpisz hasło otwierające» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »
rozszyfrować to
gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Wpisz hasło otwarcia» `» –output «` basename% f .gpg`.tar.gz »« $ @ »
Dobra.
Szukając informacji o GPG znalazłem ten wpis, który był dla mnie idealny, ale mam pytanie, czy możesz dać mi kabel.
Pytanie brzmi, że jeśli chcę używać gpg, muszę mieć utworzone klucze publiczny i prywatny, prawda?
Podobnie używam bash, który jest wykonywany z crona z innym użytkownikiem i chcę skorzystać z kluczy utworzonych przez mojego użytkownika z tego crona. Wypróbowałem następujący „gpg –local-user myUser”, ale nie działa dla mnie.
Jestem tym, co chcę robić, mogę to zrobić, albo szukam czegoś innego.
dzięki