Jak w prosty sposób chronić dane za pomocą GPG

Dalsza poprawa bezpieczeństwa moich danych (ver pisać lepiej zrozumieć) Teraz używam GPG do szyfrowania plików z Prasa płaska. Pomysł powstał dzięki Sieg84 już HackKan, który zasugerował, że zamiast kompresować pliki w .RAR z hasłem, po prostu kompresuję w .TAR.GZ, a następnie szyfruję ten skompresowany plik, chroniąc go za pomocą GPG.

Linux ma wiele cech, które mi się podobają, jedną z nich jest OGROMNA dokumentacja aplikacji, a więc prosta mężczyzna gpg w terminalu, gotowe ... daje mi z powrotem całą pomoc, aby nauczyć się z tym pracować 😉

Tutaj pokażę ci, jak możesz zabezpieczyć plik za pomocą GPG bez większych kłopotów, używając hasła (hasło lub słowo-hasło) ... i oczywiście, w jaki sposób mogą uzyskać do niego dostęp 🙂

Załóżmy, że mamy plik: my-keys.txt

Aby zabezpieczyć ten plik za pomocą GPG w terminalu, wystarczy umieścić:

gpg --passphrase desdelinux -c mis-claves.txt

Co to znaczy?

  • --passphrase desdelinux- » W ten sposób wskazujemy, że zaszyfrujemy / zabezpieczymy plik hasłem: desdelinux
  • -c mis-claves.txt- » W ten sposób wskazujemy, że jest to plik my-keys.txt ten, którego chcemy chronić.

Spowoduje to utworzenie pliku o nazwie my-keys.txt.gpg czyli szyfrowanie, które jest chronione przez GPG.

Ma szczegół, którego przynajmniej mi się nie podoba, ponieważ plik został utworzony my-keys.txt.gpg gołym okiem (patrząc tylko na nazwę pliku) widać, że jest to plik .txt, chociaż NIE będą mogli zobaczyć jego zawartości, osobiście nie podoba mi się, że wiedzą, jakiego typu jest to plik jest. Aby tego uniknąć, możemy dodać parametr -o … Który jest używany do określenia nazwy ostatecznego pliku. To jest:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Spowoduje to wygenerowanie pliku o nazwie mio.gpg ... i nikt nie będzie wiedział, jakim rozszerzeniem jest plik 😉

BARDZO ważne jest, aby niezależnie od użytych parametrów, zawsze zostawiaj nazwę pliku, który chcesz chronić, na koniec, czyli ... na końcu linii powinna ZAWSZE się pojawić: -c moje-klucze.txt

I tak łatwo jest zabezpieczyć pliki za pomocą GPG i hasła (hasła), ale ... jak odszyfrować plik?

Aby zobaczyć zawartość pliku chronionego za pomocą GPG, również jest proste 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Jak widać, jedyną rzeczą, która się zmienia, jest to, że teraz na końcu umieściliśmy -d (-d do odszyfrowania) zamiast -c (-c do zaszyfrowania), którego używaliśmy wcześniej 🙂

I to wszystko. Tak łatwo można chronić pliki za pomocą GPG bez komplikowania generowania kluczy, a tym bardziej ...

Jeśli chcesz, tak jak w moim przypadku, chronić folder zawierający wiele plików i podfolderów, to, co zrobiłem, to skompresowanie folderu i jego zawartości w .TAR.GZ, a następnie ten skompresowany plik (.tar.gz) jest tym które chroniłem za pomocą GPG.

No cóż ... nic więcej do dodania, tylko wyjaśnij, że zdecydowanie nie jestem w tej dziedzinie ekspertem, więc jeśli ktoś wie więcej na ten temat, byłbym wdzięczny, gdybyś podzielił się swoją wiedzą z nami wszystkimi 😀


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   orokso powiedział

    Chciałbym poczynić spostrzeżenie, jestem użytkownikiem gentoo i pakiet "app-crypt / gnupg" nie miał go zainstalowanego, robię spostrzeżenie bo wyobrażam sobie że arch i inne dystrybucje typu "zrób to sam" trzeba zainstalować pakiet, aby móc szyfrować za pomocą gpg

    1.    KZKG ^ Gaara powiedział

      No dobra, idealne wyjaśnienie 😀
      Dzięki za komentarz 🙂

  2.   Miguelinux powiedział

    Witaj! Mam pytanie, czy istnieje sposób, aby odszyfrowanie pliku zwracało oryginalną nazwę lub przynajmniej oryginalne rozszerzenie?
    Pozdrawiam i bardzo dziękuję 🙂

    1.    KZKG ^ Gaara powiedział

      Witam takie.
      Nie jestem znawcą tematu, po prostu przeczytałem pomoc i szukałem informacji na ten temat haha, ale ... nie jestem do końca pewien. Nie przeczytałem żadnej opcji, która pozwoliłaby odszyfrowaniu automatycznie rozpoznać typ pliku i umieścić rozszerzenie na końcu, dlatego skorzystałem z opcji -o na wyjściu.

      Chociaż, jeśli liczby plik.txt stanie się plik.txt.gpgi kiedy to odszyfruje, będzie plik.txt

      1.    HackKan powiedział

        dokładnie o to chodzi w tym zachowaniu. Jeśli nazwa zostanie zmieniona po zaszyfrowaniu, rozszerzenie pliku nie będzie znane podczas odszyfrowywania (w zasadzie, ponieważ wspomniany odszyfrowany plik można przeanalizować, a tym samym jego rozszerzenie)

        Pozdrowienia!

        1.    KZKG ^ Gaara powiedział

          Rzeczywiście 😀… faktycznie, znajomy pokazał mi przykład openssl… czy znasz to polecenie? … Nieźle hehehe.

  3.   Felix powiedział

    Po prostu dodaj ponownie opcję -o plik.txt
    Problem w tym, że automatycznie nie (o czym wiem).
    Inną opcją jest to, że zawsze kompresujesz go do pliku, a następnie tworzysz gpg o żądanej nazwie, dzięki czemu wiesz, że ten plik zawsze będzie skompresowany. Nie wiem, to pomysł.

  4.   giskard powiedział

    Jedno pytanie, skoro para kluczy nie jest używana, ale słowo kluczowe (hasło), czy nie byłoby łatwiej utworzyć RAR z hasłem i to wszystko?

    1.    KZKG ^ Gaara powiedział

      W skrypcie (POŁĄCZYĆ!), które opublikowałem tutaj kilka dni temu, to co zrobiłem, to skompresowanie w .RAR z hasłem, ale ... ponieważ GPG jest znacznie bezpieczniejszy i bardziej niezawodny, dlatego zdecydowałem się użyć go zamiast .RAR 🙂

  5.   Pirat, pirat powiedział

    Teraz tego typu rzeczy są w porządku, aby wysłać zaszyfrowane pliki do kogoś innego, ale pamiętaj, że przed zaszyfrowaniem pliku okazuje się, że jest on gdzieś zaszyfrowany, a nawet jeśli go usuniemy, wystarczy użyć narzędzia do odzyskiwania danych, aby go zatrzymać tego.

    Polecam użycie partycji zaszyfrowanych LUKS + LVM to najbezpieczniejsza rzecz, jaką widziałem: Albo znasz hasło, albo nie wpisujesz i nie wpływa to na wydajność komputera.

    Z drugiej strony, podczas usuwania wrażliwych plików zwykle używam polecenia „srm”. Chociaż jest powolny, działa bardzo dobrze.

    1.    KZKG ^ Gaara powiedział

      Tak, myślałem o możliwości odzyskania danych po ich usunięciu ... mmm, nie wiem SRM, Będę go obserwować, aby zobaczyć, jak to zrobić

      Kwestia użycia LVM i takiego ... cholera, do osobistego celu, to znaczy do tego, co robię z moim własnym "systemem bezpieczeństwa", myślę, że byłoby to zbyt przesadzone LOL !!.

      Dziękuję za komentarz, naprawdę 😉
      pozdrowienia

      1.    HackKan powiedział

        Jeśli jesteś zainteresowany tematem, rozumiem, że Ubuntu 12.10 ma opcję uproszczenia podczas instalacji. W starszych wersjach odbywa się to przy użyciu alternatywnego.
        Ale jeśli jesteś zainteresowany zrobieniem tego `` ręcznie '', odwiedź moją stronę internetową, na której jakiś czas temu napisałem poradnik ...

        Pozdrowienia!

        1.    KZKG ^ Gaara powiedział

          Nie zrozumiałem tego komentarza LOL!
          Co uprościć podczas instalacji?

  6.   templix powiedział

    Lepiej użyj:

    $ gpg -o my.gpg -c my-keys.txt

    W ten sposób nie zostawisz hasła w historii:

    $ historia

    Lub przynajmniej usuń polecenie z historii:

    $ history -d liczba

    1.    Podróżny powiedział

      To bardzo prawda, mały szczegół, o którym należy zawsze pamiętać.

  7.   Inlior powiedział

    Jeśli istnieje sposób na odzyskanie zakresu przez skompresowanie ich i przekierowanie przez potoki do gpg. Spójrzmy na skrypt.

    tar - utwórz "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Wpisz hasło otwierające» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »

    rozszyfrować to
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Wpisz hasło otwarcia» `» –output «` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns powiedział

    Dobra.

    Szukając informacji o GPG znalazłem ten wpis, który był dla mnie idealny, ale mam pytanie, czy możesz dać mi kabel.

    Pytanie brzmi, że jeśli chcę używać gpg, muszę mieć utworzone klucze publiczny i prywatny, prawda?
    Podobnie używam bash, który jest wykonywany z crona z innym użytkownikiem i chcę skorzystać z kluczy utworzonych przez mojego użytkownika z tego crona. Wypróbowałem następujący „gpg –local-user myUser”, ale nie działa dla mnie.

    Jestem tym, co chcę robić, mogę to zrobić, albo szukam czegoś innego.

    dzięki