Como proteger dados com GPG de maneira simples

Melhorar ainda mais a segurança dos meus dados (ver postar entender melhor) Eu agora uso GPG para criptografar arquivos de FlatPress. A ideia surgiu graças a sieg84HacKanGenericName, que sugeriu que em vez de compactar os arquivos em um .RAR com uma senha, eu simplesmente compactar em .TAR.GZ e, em seguida, criptografar esse compactado protegendo-o com GPG.

Linux tem muitas qualidades que eu gosto, uma delas é a ENORME documentação que os aplicativos possuem, então um simples homem gpg em um terminal, é isso... Recebo toda a ajuda para aprender a trabalhar com ele 

Aqui vou mostrar como você pode proteger um arquivo com GPG sem muitos problemas, usando uma senha (frase-senha ou palavra-senha) … e, obviamente, como eles podem acessá-lo 

Suponha que temos o arquivo: my-keys.txt

Para proteger este arquivo usando GPG em um terminal, basta colocar:

gpg --passphrase desdelinux -c mis-claves.txt

O que isto significa?

  • --passphrase desdelinux- » Com isso indicamos que criptografaremos / protegeremos o arquivo com a senha: desdelinux
  • -c mis-claves.txt- » Com isso indicamos que é o arquivo my-keys.txt aquele que queremos proteger.

Isso criará um arquivo chamado my-keys.txt.gpg que é a criptografia, aquela que é protegida com GPG.

Isso tem um detalhe que pelo menos eu não gosto, pois quando o arquivo foi criado my-keys.txt.gpg você pode ver a olho nu (apenas olhando para o nome do arquivo) que na verdade é um arquivo .txt, embora eles NÃO possam ver seu conteúdo, eu pessoalmente não gosto que eles saibam que tipo de arquivo realmente é. Para evitar isso, podemos adicionar o parâmetro -o … Que é usado para especificar o nome do arquivo final. Isso é:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Isso irá gerar um arquivo chamado mio.gpg… e ninguém saberá mais qual extensão o arquivo realmente tem 

É MUITO importante que independente dos parâmetros que utilizar, deixe sempre o nome do arquivo que deseja proteger para o final, ou seja ... no final da linha SEMPRE deverá aparecer: -c my-keys.txt

E é tão simples proteger arquivos usando GPG e uma senha (passphrase), mas ... como descriptografar um arquivo?

Poder visualizar o conteúdo de um arquivo protegido com GPG também é simples …

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Como você pode ver, a única coisa que muda é que agora no final colocamos -d (-d para descriptografar) ao invés de -c (-c para criptografar) que usamos antes 

E isso é tudo. É tão simples proteger arquivos com GPG sem complicar a geração de chaves, muito menos ...

Se você quiser, como foi o meu caso, proteger uma pasta que contém muitos arquivos e subpastas, o que fiz foi compactar a pasta e seu conteúdo em .TAR.GZ, e então esse arquivo compactado (.tar.gz) é o único que protegi com GPG.

Bem... nada mais a acrescentar, apenas esclareço que não sou nem remotamente um especialista nisso, então se alguém souber mais sobre o assunto, eu agradeceria se você compartilhasse seu conhecimento com todos nós 


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

      oroxo dito

    Gostaria de fazer uma observação, sou um usuário gentoo e o pacote "app-crypt / gnupg" não o tinha instalado, faço a observação porque imagino que o arch e outras distros do tipo "faça você mesmo" irão tem que instalar o pacote para poder criptografar com gpg

         KZKG ^ Gaara dito

      Oh ok, esclarecimento perfeito 😀
      Obrigado pelo comentário 🙂

      Miguelinux dito

    Olá! Tenho uma dúvida, existe uma maneira de descriptografar o arquivo retornar o nome original ou pelo menos a extensão original?
    Saudações e muito obrigado 🙂

         KZKG ^ Gaara dito

      Oi como você está?
      Não sou especialista no assunto, apenas li o help e procurei algumas informações sobre isso haha, mas ... Não tenho certeza. Não li nenhuma opção que permitisse a descriptografia reconhecer automaticamente o tipo de arquivo e colocar a extensão no final, por isso usei a opção -o para a saída.

      Embora, se figuras arquivo.txt se tornaria arquivo.txt.gpg, e ao decifrá-lo seria arquivo.txt

           HacKanGenericName dito

        é exatamente disso que se trata o comportamento. Se o nome for alterado após a criptografia, a extensão do arquivo não será conhecida ao descriptografar (em princípio, uma vez que o referido arquivo descriptografado pode ser analisado e, portanto, sua extensão)

        saudações!

             KZKG ^ Gaara dito

          De fato 😀… na verdade, um amigo me mostrou um exemplo de openssl… você conhece esse comando? … Nada mal hehehe.

      Felix dito

    Basta adicionar a opção -o file.txt novamente
    O problema é que isso automaticamente não acontece (que eu saiba).
    Outra opção é que você sempre o comprima em um arquivo e depois faça gpg com o nome que deseja, para saber que esse arquivo sempre estará compactado. Não sei, é uma ideia.

      moela dito

    Uma pergunta, já que o par de chaves não é usado, mas uma palavra-chave (uma senha), não seria mais fácil criar um RAR com uma senha e pronto?

         KZKG ^ Gaara dito

      No script (LIGAÇÃO!) que publiquei aqui há poucos dias o que fiz foi isso, comprimir em .RAR com senha, mas ... como o GPG é muito mais seguro e confiável, por isso resolvi usá-lo em vez de .RAR 🙂

      pirata, pirata dito

    Agora, esse tipo de coisa é bom para enviar os arquivos criptografados para outra pessoa, mas lembre-se de que antes de criptografar um arquivo ele está criptografado em algum lugar e mesmo se o excluirmos, seria suficiente apenas usar um utilitário de recuperação de dados para obter disso.

    Eu recomendo o uso de partições criptografadas com LUKS + LVM é a coisa mais segura que já vi: Ou você sabe a senha ou não entra e não afeta o desempenho do computador.

    Por outro lado, ao excluir arquivos confidenciais, geralmente uso o comando "srm". Embora seja lento, funciona muito bem.

         KZKG ^ Gaara dito

      Sim, pensei na possibilidade de os dados poderem ser recuperados depois de eliminados ... mmm não sei SRM, Vou ficar de olho para ver como

      A questão de usar LVM e tal ... droga, para o propósito pessoal disso, ou seja, para o que estou fazendo meu próprio "sistema de segurança", aí eu acho que seria exagero demais rs !!.

      Obrigado pelo seu comentário, eu realmente 😉
      lembranças

           HacKanGenericName dito

        Se você estiver interessado no assunto, entendo que o Ubuntu 12.10 oferece a opção de simplificar a instalação. Com versões mais antigas, isso é feito usando o alternativo.
        Mas se você estiver interessado em fazer 'à mão', visite meu site, que escrevi um tutorial sobre isso há um tempo ...

        Saudações!

             KZKG ^ Gaara dito

          Não entendi esse comentário LOL!
          Tornar o que é simples ao instalar?

      modelo dito

    É melhor você usar:

    $ gpg -o my.gpg -c my-keys.txt

    Dessa forma você não deixará a senha no histórico:

    $ história

    Ou pelo menos exclua o comando do histórico:

    $ histórico -d número

         Viajante dito

      Isso é verdade, um pequeno detalhe para ter sempre em mente.

      Interior dito

    Se houver uma maneira de recuperar a extensão, compactando-os e redirecionando-os através de tubos para gpg. Vejamos um script.

    tar –criar "$ @" | gzip | gpg –default-receiver-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Digite a senha de abertura» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »

    para decifrar
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Digite a senha de abertura» `» –output «` basename% f .gpg`.tar.gz »« $ @ »

      Vctrstns dito

    Bom.

    Procurando informações sobre o GPG, encontrei esta entrada que é perfeita para mim, mas tenho uma dúvida, para ver se você pode me fornecer um cabo.

    A questão é que se eu quiser usar o gpg, tenho que criar as chaves pública e privada, certo?
    Da mesma forma, estou usando um bash que é executado a partir de um cron com outro usuário e quero aproveitar as vantagens das chaves criadas com meu usuário a partir deste cron. Eu tentei o seguinte "gpg –local-user myUser", mas não funciona para mim.

    Eu sou o que quero fazer, pode ser feito ou estou procurando outra coisa.

    obrigado