Melhorar ainda mais a segurança dos meus dados (ver postar entender melhor) Eu agora uso GPG para criptografar arquivos de FlatPress. A ideia surgiu graças a sieg84 já HacKanGenericName, que sugeriu que em vez de compactar os arquivos em um .RAR com uma senha, eu simplesmente compactar em .TAR.GZ e, em seguida, criptografar esse compactado protegendo-o com GPG.
Linux tem muitas qualidades que eu gosto, uma delas é a ENORME documentação que os aplicativos possuem, então um simples homem gpg em terminal, pronto ... me devolve toda a ajuda para aprender a trabalhar com isso 😉
Aqui vou mostrar como você pode proteger um arquivo com GPG sem muitos problemas, usando uma senha (frase-senha ou palavra-senha) ... e, obviamente, como eles podem acessá-lo 🙂
Suponha que temos o arquivo: my-keys.txt
Para proteger este arquivo usando GPG em um terminal, basta colocar:
gpg --passphrase desdelinux -c mis-claves.txt
O que isto significa?
--passphrase desdelinux
- » Com isso indicamos que criptografaremos / protegeremos o arquivo com a senha: desdelinux-c mis-claves.txt
- » Com isso indicamos que é o arquivo my-keys.txt aquele que queremos proteger.
Isso criará um arquivo chamado my-keys.txt.gpg que é a criptografia, aquela que é protegida com GPG.
Isso tem um detalhe que pelo menos eu não gosto, pois quando o arquivo foi criado my-keys.txt.gpg você pode ver a olho nu (apenas olhando para o nome do arquivo) que na verdade é um arquivo .txt, embora eles NÃO possam ver seu conteúdo, eu pessoalmente não gosto que eles saibam que tipo de arquivo realmente é. Para evitar isso, podemos adicionar o parâmetro -o … Que é usado para especificar o nome do arquivo final. Isso é:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Isso irá gerar um arquivo chamado mio.gpg ... e ninguém saberá qual extensão o arquivo realmente tem 😉
E é tão simples proteger arquivos usando GPG e uma senha (passphrase), mas ... como descriptografar um arquivo?
Para poder ver o conteúdo de um arquivo protegido com GPG também é simples 😉…
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Como você pode ver, a única coisa que muda é que agora no final colocamos -d (-d para descriptografar) ao invés de -c (-c para criptografar) que usamos antes 🙂
E isso é tudo. É tão simples proteger arquivos com GPG sem complicar a geração de chaves, muito menos ...
Se você quiser, como foi o meu caso, proteger uma pasta que contém muitos arquivos e subpastas, o que fiz foi compactar a pasta e seu conteúdo em .TAR.GZ, e então esse arquivo compactado (.tar.gz) é o único que protegi com GPG.
Bem ... nada mais a acrescentar, apenas esclarecer que não sou de longe um especialista nisso, então, se alguém souber mais sobre o assunto, agradeceria se você compartilhasse seu conhecimento com todos nós 😀
Gostaria de fazer uma observação, sou um usuário gentoo e o pacote "app-crypt / gnupg" não o tinha instalado, faço a observação porque imagino que o arch e outras distros do tipo "faça você mesmo" irão tem que instalar o pacote para poder criptografar com gpg
Oh ok, esclarecimento perfeito 😀
Obrigado pelo comentário 🙂
Olá! Tenho uma dúvida, existe uma maneira de descriptografar o arquivo retornar o nome original ou pelo menos a extensão original?
Saudações e muito obrigado 🙂
Oi como você está?
Não sou especialista no assunto, apenas li o help e procurei algumas informações sobre isso haha, mas ... Não tenho certeza. Não li nenhuma opção que permitisse a descriptografia reconhecer automaticamente o tipo de arquivo e colocar a extensão no final, por isso usei a opção -o para a saída.
Embora, se figuras arquivo.txt se tornaria arquivo.txt.gpg, e ao decifrá-lo seria arquivo.txt
é exatamente disso que se trata o comportamento. Se o nome for alterado após a criptografia, a extensão do arquivo não será conhecida ao descriptografar (em princípio, uma vez que o referido arquivo descriptografado pode ser analisado e, portanto, sua extensão)
saudações!
De fato 😀… na verdade, um amigo me mostrou um exemplo de openssl… você conhece esse comando? … Nada mal hehehe.
Basta adicionar a opção -o file.txt novamente
O problema é que isso automaticamente não acontece (que eu saiba).
Outra opção é que você sempre o comprima em um arquivo e depois faça gpg com o nome que deseja, para saber que esse arquivo sempre estará compactado. Não sei, é uma ideia.
Uma pergunta, já que o par de chaves não é usado, mas uma palavra-chave (uma senha), não seria mais fácil criar um RAR com uma senha e pronto?
No script (LIGAÇÃO!) que publiquei aqui há poucos dias o que fiz foi isso, comprimir em .RAR com senha, mas ... como o GPG é muito mais seguro e confiável, por isso resolvi usá-lo em vez de .RAR 🙂
Agora, esse tipo de coisa é bom para enviar os arquivos criptografados para outra pessoa, mas lembre-se de que antes de criptografar um arquivo ele está criptografado em algum lugar e mesmo se o excluirmos, seria suficiente apenas usar um utilitário de recuperação de dados para obter disso.
Eu recomendo o uso de partições criptografadas com LUKS + LVM é a coisa mais segura que já vi: Ou você sabe a senha ou não entra e não afeta o desempenho do computador.
Por outro lado, ao excluir arquivos confidenciais, geralmente uso o comando "srm". Embora seja lento, funciona muito bem.
Sim, pensei na possibilidade de os dados poderem ser recuperados depois de eliminados ... mmm não sei SRM, Vou ficar de olho para ver como
A questão de usar LVM e tal ... droga, para o propósito pessoal disso, ou seja, para o que estou fazendo meu próprio "sistema de segurança", aí eu acho que seria exagero demais rs !!.
Obrigado pelo seu comentário, eu realmente 😉
lembranças
Se você estiver interessado no assunto, entendo que o Ubuntu 12.10 oferece a opção de simplificar a instalação. Com versões mais antigas, isso é feito usando o alternativo.
Mas se você estiver interessado em fazer 'à mão', visite meu site, que escrevi um tutorial sobre isso há um tempo ...
Saudações!
Não entendi esse comentário LOL!
Tornar o que é simples ao instalar?
É melhor você usar:
$ gpg -o my.gpg -c my-keys.txt
Dessa forma você não deixará a senha no histórico:
$ história
Ou pelo menos exclua o comando do histórico:
$ histórico -d número
Isso é verdade, um pequeno detalhe para ter sempre em mente.
Se houver uma maneira de recuperar a extensão, compactando-os e redirecionando-os através de tubos para gpg. Vejamos um script.
tar –criar "$ @" | gzip | gpg –default-receiver-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Digite a senha de abertura» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »
para decifrar
gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Digite a senha de abertura» `» –output «` basename% f .gpg`.tar.gz »« $ @ »
Bom.
Procurando informações sobre o GPG, encontrei esta entrada que é perfeita para mim, mas tenho uma dúvida, para ver se você pode me fornecer um cabo.
A questão é que se eu quiser usar o gpg, tenho que criar as chaves pública e privada, certo?
Da mesma forma, estou usando um bash que é executado a partir de um cron com outro usuário e quero aproveitar as vantagens das chaves criadas com meu usuário a partir deste cron. Eu tentei o seguinte "gpg –local-user myUser", mas não funciona para mim.
Eu sou o que quero fazer, pode ser feito ou estou procurando outra coisa.
obrigado