Como proteger dados com GPG de maneira simples

Melhorar ainda mais a segurança dos meus dados (ver postar entender melhor) Eu agora uso GPG para criptografar arquivos de FlatPress. A ideia surgiu graças a sieg84HacKanGenericName, que sugeriu que em vez de compactar os arquivos em um .RAR com uma senha, eu simplesmente compactar em .TAR.GZ e, em seguida, criptografar esse compactado protegendo-o com GPG.

Linux tem muitas qualidades que eu gosto, uma delas é a ENORME documentação que os aplicativos possuem, então um simples homem gpg em terminal, pronto ... me devolve toda a ajuda para aprender a trabalhar com isso 😉

Aqui vou mostrar como você pode proteger um arquivo com GPG sem muitos problemas, usando uma senha (frase-senha ou palavra-senha) ... e, obviamente, como eles podem acessá-lo 🙂

Suponha que temos o arquivo: my-keys.txt

Para proteger este arquivo usando GPG em um terminal, basta colocar:

gpg --passphrase desdelinux -c mis-claves.txt

O que isto significa?

  • --passphrase desdelinux- » Com isso indicamos que criptografaremos / protegeremos o arquivo com a senha: desdelinux
  • -c mis-claves.txt- » Com isso indicamos que é o arquivo my-keys.txt aquele que queremos proteger.

Isso criará um arquivo chamado my-keys.txt.gpg que é a criptografia, aquela que é protegida com GPG.

Isso tem um detalhe que pelo menos eu não gosto, pois quando o arquivo foi criado my-keys.txt.gpg você pode ver a olho nu (apenas olhando para o nome do arquivo) que na verdade é um arquivo .txt, embora eles NÃO possam ver seu conteúdo, eu pessoalmente não gosto que eles saibam que tipo de arquivo realmente é. Para evitar isso, podemos adicionar o parâmetro -o … Que é usado para especificar o nome do arquivo final. Isso é:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Isso irá gerar um arquivo chamado mio.gpg ... e ninguém saberá qual extensão o arquivo realmente tem 😉

É MUITO importante que independente dos parâmetros que utilizar, deixe sempre o nome do arquivo que deseja proteger para o final, ou seja ... no final da linha SEMPRE deverá aparecer: -c my-keys.txt

E é tão simples proteger arquivos usando GPG e uma senha (passphrase), mas ... como descriptografar um arquivo?

Para poder ver o conteúdo de um arquivo protegido com GPG também é simples 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Como você pode ver, a única coisa que muda é que agora no final colocamos -d (-d para descriptografar) ao invés de -c (-c para criptografar) que usamos antes 🙂

E isso é tudo. É tão simples proteger arquivos com GPG sem complicar a geração de chaves, muito menos ...

Se você quiser, como foi o meu caso, proteger uma pasta que contém muitos arquivos e subpastas, o que fiz foi compactar a pasta e seu conteúdo em .TAR.GZ, e então esse arquivo compactado (.tar.gz) é o único que protegi com GPG.

Bem ... nada mais a acrescentar, apenas esclarecer que não sou de longe um especialista nisso, então, se alguém souber mais sobre o assunto, agradeceria se você compartilhasse seu conhecimento com todos nós 😀


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   oroxo dito

    Gostaria de fazer uma observação, sou um usuário gentoo e o pacote "app-crypt / gnupg" não o tinha instalado, faço a observação porque imagino que o arch e outras distros do tipo "faça você mesmo" irão tem que instalar o pacote para poder criptografar com gpg

    1.    KZKG ^ Gaara dito

      Oh ok, esclarecimento perfeito 😀
      Obrigado pelo comentário 🙂

  2.   Miguelinux dito

    Olá! Tenho uma dúvida, existe uma maneira de descriptografar o arquivo retornar o nome original ou pelo menos a extensão original?
    Saudações e muito obrigado 🙂

    1.    KZKG ^ Gaara dito

      Oi como você está?
      Não sou especialista no assunto, apenas li o help e procurei algumas informações sobre isso haha, mas ... Não tenho certeza. Não li nenhuma opção que permitisse a descriptografia reconhecer automaticamente o tipo de arquivo e colocar a extensão no final, por isso usei a opção -o para a saída.

      Embora, se figuras arquivo.txt se tornaria arquivo.txt.gpg, e ao decifrá-lo seria arquivo.txt

      1.    HacKanGenericName dito

        é exatamente disso que se trata o comportamento. Se o nome for alterado após a criptografia, a extensão do arquivo não será conhecida ao descriptografar (em princípio, uma vez que o referido arquivo descriptografado pode ser analisado e, portanto, sua extensão)

        saudações!

        1.    KZKG ^ Gaara dito

          De fato 😀… na verdade, um amigo me mostrou um exemplo de openssl… você conhece esse comando? … Nada mal hehehe.

  3.   Felix dito

    Basta adicionar a opção -o file.txt novamente
    O problema é que isso automaticamente não acontece (que eu saiba).
    Outra opção é que você sempre o comprima em um arquivo e depois faça gpg com o nome que deseja, para saber que esse arquivo sempre estará compactado. Não sei, é uma ideia.

  4.   moela dito

    Uma pergunta, já que o par de chaves não é usado, mas uma palavra-chave (uma senha), não seria mais fácil criar um RAR com uma senha e pronto?

    1.    KZKG ^ Gaara dito

      No script (LIGAÇÃO!) que publiquei aqui há poucos dias o que fiz foi isso, comprimir em .RAR com senha, mas ... como o GPG é muito mais seguro e confiável, por isso resolvi usá-lo em vez de .RAR 🙂

  5.   pirata, pirata dito

    Agora, esse tipo de coisa é bom para enviar os arquivos criptografados para outra pessoa, mas lembre-se de que antes de criptografar um arquivo ele está criptografado em algum lugar e mesmo se o excluirmos, seria suficiente apenas usar um utilitário de recuperação de dados para obter disso.

    Eu recomendo o uso de partições criptografadas com LUKS + LVM é a coisa mais segura que já vi: Ou você sabe a senha ou não entra e não afeta o desempenho do computador.

    Por outro lado, ao excluir arquivos confidenciais, geralmente uso o comando "srm". Embora seja lento, funciona muito bem.

    1.    KZKG ^ Gaara dito

      Sim, pensei na possibilidade de os dados poderem ser recuperados depois de eliminados ... mmm não sei SRM, Vou ficar de olho para ver como

      A questão de usar LVM e tal ... droga, para o propósito pessoal disso, ou seja, para o que estou fazendo meu próprio "sistema de segurança", aí eu acho que seria exagero demais rs !!.

      Obrigado pelo seu comentário, eu realmente 😉
      lembranças

      1.    HacKanGenericName dito

        Se você estiver interessado no assunto, entendo que o Ubuntu 12.10 oferece a opção de simplificar a instalação. Com versões mais antigas, isso é feito usando o alternativo.
        Mas se você estiver interessado em fazer 'à mão', visite meu site, que escrevi um tutorial sobre isso há um tempo ...

        Saudações!

        1.    KZKG ^ Gaara dito

          Não entendi esse comentário LOL!
          Tornar o que é simples ao instalar?

  6.   modelo dito

    É melhor você usar:

    $ gpg -o my.gpg -c my-keys.txt

    Dessa forma você não deixará a senha no histórico:

    $ história

    Ou pelo menos exclua o comando do histórico:

    $ histórico -d número

    1.    Viajante dito

      Isso é verdade, um pequeno detalhe para ter sempre em mente.

  7.   Interior dito

    Se houver uma maneira de recuperar a extensão, compactando-os e redirecionando-os através de tubos para gpg. Vejamos um script.

    tar –criar "$ @" | gzip | gpg –default-receiver-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Digite a senha de abertura» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »

    para decifrar
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Digite a senha de abertura» `» –output «` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns dito

    Bom.

    Procurando informações sobre o GPG, encontrei esta entrada que é perfeita para mim, mas tenho uma dúvida, para ver se você pode me fornecer um cabo.

    A questão é que se eu quiser usar o gpg, tenho que criar as chaves pública e privada, certo?
    Da mesma forma, estou usando um bash que é executado a partir de um cron com outro usuário e quero aproveitar as vantagens das chaves criadas com meu usuário a partir deste cron. Eu tentei o seguinte "gpg –local-user myUser", mas não funciona para mim.

    Eu sou o que quero fazer, pode ser feito ou estou procurando outra coisa.

    obrigado