Дальнейшее улучшение безопасности моих данных (версия после чтобы лучше понять) Теперь я использую GPG для шифрования файлов из Флэтпресс. Идея возникла благодаря Зиг84 y a Хаккан, который посоветовал мне вместо сжатия файлов в .RAR с паролем просто сжать в .TAR.GZ, а затем зашифровать это сжатие, защищая его с помощью GPG.
У Linux есть много качеств, которые мне нравятся, одно из них - ОГРОМНАЯ документация, которую имеют приложения, так что простая мужчина gpg в терминале, готов ... это дает мне всю помощь, чтобы научиться работать с этим 😉
Здесь я покажу вам, как можно без проблем защитить файл с помощью GPG, используя пароль (кодовая фраза или слово-пароль) ... и, очевидно, тогда как они могут получить к нему доступ 🙂
Допустим, у нас есть файл: my-keys.txt
Чтобы защитить этот файл с помощью GPG в терминале, просто введите:
gpg --passphrase desdelinux -c mis-claves.txt
Что это значит?
--passphrase desdelinux
- » Этим мы указываем, что зашифруем / защитим файл паролем: desdelinux-c mis-claves.txt
- » Этим мы указываем, что это файл my-keys.txt тот, который мы хотим защитить.
Это создаст файл с именем my-keys.txt.gpg это шифрование, защищенное GPG.
В этом есть деталь, которая мне, по крайней мере, не нравится, потому что при создании файла my-keys.txt.gpg Вы можете увидеть невооруженным глазом (просто взглянув на имя файла), что на самом деле это файл .txt, хотя они НЕ смогут увидеть его содержимое, мне лично не нравится, что они знают, что это за тип файла. Чтобы этого избежать, мы можем добавить параметр -o … Используется для указания имени конечного файла. То есть:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Будет создан файл с именем mio.gpg… и никто не узнает, какое расширение у этого файла на самом деле 😉
И насколько просто защитить файлы с помощью GPG и пароля (ключевой фразы), но ... как расшифровать файл?
Увидеть содержимое файла, защищенного с помощью GPG, тоже просто 😉…
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Как видите, меняется только то, что теперь в конце мы ставим -d (-d расшифровать) вместо -c (-c для шифрования), который мы использовали раньше 🙂
И это все. Вот как просто защитить файлы с помощью GPG, не усложняя генерацию ключей, не говоря уже о том ...
Если вы хотите, как это было в моем случае, защитить папку, содержащую много файлов и подпапок, я сжал папку и ее содержимое в .TAR.GZ, а затем этот сжатый файл (.tar.gz) был тем, который я защитил с помощью GPG. .
Что ж ... нечего добавить, просто поясните, что я далеко не эксперт в этом, поэтому, если кто-то знает об этом больше, я был бы признателен, если вы поделитесь своими знаниями с нами 😀
Я хотел бы сделать наблюдение, я являюсь пользователем gentoo и в пакете "app-crypt / gnupg" он не установлен, я делаю наблюдение, потому что полагаю, что Arch и другие дистрибутивы типа "сделай сам" будут необходимо установить пакет, чтобы иметь возможность шифровать с помощью gpg
О, хорошо, идеальное разъяснение 😀
Спасибо за комментарий 🙂
Здравствуйте! У меня вопрос, есть ли способ, чтобы при расшифровке файла он возвращал исходное имя или хотя бы исходное расширение?
Приветствую и большое спасибо 🙂
Привет, как ты?
Я не эксперт в этом вопросе, я просто прочитал справку и искал информацию об этом, ха-ха, но ... я не совсем уверен. Я не читал ни одной опции, которая позволяла бы дешифрованию автоматически распознавать тип файла и помещать расширение в конце, поэтому я использовал опцию -o для вывода.
Хотя, если цифры file.txt станет file.txt.gpg, а при расшифровке будет file.txt
именно поэтому поведение обусловлено. Если имя будет изменено после шифрования, расширение файла не будет известно при расшифровке (в принципе, поскольку указанный расшифрованный файл может быть проанализирован и, следовательно, его расширение)
привет!
Действительно 😀… на самом деле, друг показал мне пример openssl… вы знаете эту команду? … Неплохо хехехе.
Просто снова добавьте параметр -o file.txt
Проблема в том, что этого не происходит автоматически (насколько я знаю).
Другой вариант - вы всегда сжимаете его в файл, а затем создаете gpg с желаемым именем, чтобы вы знали, что этот файл всегда будет сжатым. Не знаю, это идея.
Один вопрос, поскольку используется не пара ключей, а ключевое слово (пароль), не будет ли проще создать RAR с паролем и все?
В сценарии (ССЫЛКА!), который я опубликовал здесь несколько дней назад, я сделал то, что сжал .RAR с паролем, но ... поскольку GPG намного безопаснее и надежнее, поэтому я решил использовать его вместо .RAR 🙂
Теперь этот тип вещей подходит для отправки зашифрованных файлов другому человеку, но помните, что перед шифрованием файла обнаруживается, что он где-то зашифрован, и даже если мы удалим его, будет достаточно только использовать утилиту восстановления данных, чтобы получить его. .
Я рекомендую использовать разделы, зашифрованные с помощью LUKS + LVM, это самый безопасный из тех, что я когда-либо видел: вы либо знаете пароль, либо не вводите его, и это не влияет на производительность компьютера.
С другой стороны, при удалении конфиденциальных файлов я обычно использую команду «srm». Хотя это медленно, но работает очень хорошо.
Да, я думал о возможности восстановления данных после удаления ... ммм, я не знаю SRMЯ посмотрю, как это
Вопрос использования LVM и тому подобного ... черт возьми, для личных целей, то есть для того, что я создаю свою собственную "систему безопасности", я думаю, это было бы слишком большим преувеличением LOL !!.
Спасибо за ваш комментарий, правда
привет
Если вас интересует эта тема, я понимаю, что в Ubuntu 12.10 есть возможность упростить установку. В более старых версиях это делается с помощью альтернативы.
Но если вы заинтересованы в том, чтобы делать это «вручную», зайдите на мой веб-сайт, где я недавно написал об этом учебник ...
Привет!
Я не понял этого комментария LOL!
Что сделать простым при установке?
Вам лучше использовать:
$ gpg -o my.gpg -c my-keys.txt
Таким образом, вы не оставите пароль в истории:
$ история
Или хотя бы удалите команду из истории:
$ history -d число
Это очень верно, небольшая деталь, о которой нужно всегда помнить.
Если есть способ восстановить экстент, сжав их и перенаправив через каналы в gpg. Посмотрим на сценарий.
tar –create "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «zenity –entry –hide-text –text« Введите пароль открытия »« »>« `basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »
расшифровать это
gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Введите пароль открытия» `» –output «` basename% f .gpg`.tar.gz »« $ @ »
Хорошо.
В поисках информации о GPG я нашел эту запись, которая идеально мне подошла, но у меня есть вопрос, можете ли вы дать мне кабель.
Вопрос в том, что если я хочу использовать gpg, мне нужно создать открытый и закрытый ключи, верно?
Точно так же я использую bash, который выполняется из cron с другим пользователем, и я хочу воспользоваться преимуществами ключей, созданных моим пользователем из этого cron. Я пробовал следующий «gpg –local-user myUser», но у меня это не работает.
Я хочу сделать, это можно сделать, или я ищу что-то еще.
спасибо