Как защитить данные с помощью GPG простым способом

Дальнейшее улучшение безопасности моих данных (версия после чтобы лучше понять) Теперь я использую GPG для шифрования файлов из FlatPress. Идея возникла благодаря sieg84 уже HacKan, который посоветовал мне вместо сжатия файлов в .RAR с паролем просто сжать в .TAR.GZ, а затем зашифровать это сжатие, защищая его с помощью GPG.

У Linux есть много качеств, которые мне нравятся, одно из них - ОГРОМНАЯ документация, которую имеют приложения, так что простая мужчина gpg в терминале, готов ... это дает мне всю помощь, чтобы научиться работать с этим 😉

Здесь я покажу вам, как можно без проблем защитить файл с помощью GPG, используя пароль (кодовая фраза или слово-пароль) ... и, очевидно, тогда как они могут получить к нему доступ 🙂

Допустим, у нас есть файл: my-keys.txt

Чтобы защитить этот файл с помощью GPG в терминале, просто введите:

gpg --passphrase desdelinux -c mis-claves.txt

Что это значит?

  • --passphrase desdelinux- » Этим мы указываем, что зашифруем / защитим файл паролем: из linux
  • -c mis-claves.txt- » Этим мы указываем, что это файл my-keys.txt тот, который мы хотим защитить.

Это создаст файл с именем my-keys.txt.gpg это шифрование, защищенное GPG.

В этом есть деталь, которая мне, по крайней мере, не нравится, потому что при создании файла my-keys.txt.gpg Вы можете увидеть невооруженным глазом (просто взглянув на имя файла), что на самом деле это файл .txt, хотя они НЕ смогут увидеть его содержимое, мне лично не нравится, что они знают, что это за тип файла. Чтобы этого избежать, мы можем добавить параметр -o … Используется для указания имени конечного файла. То есть:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Будет создан файл с именем mio.gpg… и никто не узнает, какое расширение у этого файла на самом деле 😉

ОЧЕНЬ важно, чтобы независимо от используемых вами параметров, всегда оставляйте имя файла, который вы хотите защитить, до последнего, то есть ... в конце строки оно должно ВСЕГДА появляться: -c мои-ключи.txt

И насколько просто защитить файлы с помощью GPG и пароля (ключевой фразы), но ... как расшифровать файл?

Увидеть содержимое файла, защищенного с помощью GPG, тоже просто 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Как видите, меняется только то, что теперь в конце мы ставим -d (-d расшифровать) вместо -c (-c для шифрования), который мы использовали раньше 🙂

И это все. Вот как просто защитить файлы с помощью GPG, не усложняя генерацию ключей, не говоря уже о том ...

Если вы хотите, как это было в моем случае, защитить папку, содержащую много файлов и подпапок, я сжал папку и ее содержимое в .TAR.GZ, а затем этот сжатый файл (.tar.gz) был тем, который я защитил с помощью GPG. .

Что ж ... нечего добавить, просто поясните, что я далеко не эксперт в этом, поэтому, если кто-то знает об этом больше, я был бы признателен, если вы поделитесь своими знаниями с нами 😀


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

17 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Oroxo сказал

    Я хотел бы сделать наблюдение, я являюсь пользователем gentoo и в пакете "app-crypt / gnupg" он не установлен, я делаю наблюдение, потому что полагаю, что Arch и другие дистрибутивы типа "сделай сам" будут необходимо установить пакет, чтобы иметь возможность шифровать с помощью gpg

    1.    КЗКГ ^ Гаара сказал

      О, хорошо, идеальное разъяснение 😀
      Спасибо за комментарий 🙂

  2.   Miguelinux сказал

    Здравствуйте! У меня вопрос, есть ли способ, чтобы при расшифровке файла он возвращал исходное имя или хотя бы исходное расширение?
    Приветствую и большое спасибо 🙂

    1.    КЗКГ ^ Гаара сказал

      Привет, как ты?
      Я не эксперт в этом вопросе, я просто прочитал справку и искал информацию об этом, ха-ха, но ... я не совсем уверен. Я не читал ни одной опции, которая позволяла бы дешифрованию автоматически распознавать тип файла и помещать расширение в конце, поэтому я использовал опцию -o для вывода.

      Хотя, если цифры file.txt станет file.txt.gpg, а при расшифровке будет file.txt

      1.    HacKan сказал

        именно поэтому поведение обусловлено. Если имя будет изменено после шифрования, расширение файла не будет известно при расшифровке (в принципе, поскольку указанный расшифрованный файл может быть проанализирован и, следовательно, его расширение)

        привет!

        1.    КЗКГ ^ Гаара сказал

          Действительно 😀… на самом деле, друг показал мне пример openssl… вы знаете эту команду? … Неплохо хехехе.

  3.   Феликс сказал

    Просто снова добавьте параметр -o file.txt
    Проблема в том, что этого не происходит автоматически (насколько я знаю).
    Другой вариант - вы всегда сжимаете его в файл, а затем создаете gpg с желаемым именем, чтобы вы знали, что этот файл всегда будет сжатым. Не знаю, это идея.

  4.   Жискар сказал

    Один вопрос, поскольку используется не пара ключей, а ключевое слово (пароль), не будет ли проще создать RAR с паролем и все?

    1.    КЗКГ ^ Гаара сказал

      В сценарии (ССЫЛКА!), который я опубликовал здесь несколько дней назад, я сделал то, что сжал .RAR с паролем, но ... поскольку GPG намного безопаснее и надежнее, поэтому я решил использовать его вместо .RAR 🙂

  5.   Пират, пират сказал

    Теперь этот тип вещей подходит для отправки зашифрованных файлов другому человеку, но помните, что перед шифрованием файла обнаруживается, что он где-то зашифрован, и даже если мы удалим его, будет достаточно только использовать утилиту восстановления данных, чтобы получить его. .

    Я рекомендую использовать разделы, зашифрованные с помощью LUKS + LVM, это самый безопасный из тех, что я когда-либо видел: вы либо знаете пароль, либо не вводите его, и это не влияет на производительность компьютера.

    С другой стороны, при удалении конфиденциальных файлов я обычно использую команду «srm». Хотя это медленно, но работает очень хорошо.

    1.    КЗКГ ^ Гаара сказал

      Да, я думал о возможности восстановления данных после удаления ... ммм, я не знаю SRMЯ посмотрю, как это

      Вопрос использования LVM и тому подобного ... черт возьми, для личных целей, то есть для того, что я создаю свою собственную "систему безопасности", я думаю, это было бы слишком большим преувеличением LOL !!.

      Спасибо за ваш комментарий, правда
      привет

      1.    HacKan сказал

        Если вас интересует эта тема, я понимаю, что в Ubuntu 12.10 есть возможность упростить установку. В более старых версиях это делается с помощью альтернативы.
        Но если вы заинтересованы в том, чтобы делать это «вручную», зайдите на мой веб-сайт, где я недавно написал об этом учебник ...

        Привет!

        1.    КЗКГ ^ Гаара сказал

          Я не понял этого комментария LOL!
          Что сделать простым при установке?

  6.   темпликс сказал

    Вам лучше использовать:

    $ gpg -o my.gpg -c my-keys.txt

    Таким образом, вы не оставите пароль в истории:

    $ история

    Или хотя бы удалите команду из истории:

    $ history -d число

    1.    Путешественница сказал

      Это очень верно, небольшая деталь, о которой нужно всегда помнить.

  7.   Инлиор сказал

    Если есть способ восстановить экстент, сжав их и перенаправив через каналы в gpg. Посмотрим на сценарий.

    tar –create "$ @" | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «zenity –entry –hide-text –text« Введите пароль открытия »« »>« `basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »

    расшифровать это
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Введите пароль открытия» `» –output «` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns сказал

    Хорошо.

    В поисках информации о GPG я нашел эту запись, которая идеально мне подошла, но у меня есть вопрос, можете ли вы дать мне кабель.

    Вопрос в том, что если я хочу использовать gpg, мне нужно создать открытый и закрытый ключи, верно?
    Точно так же я использую bash, который выполняется из cron с другим пользователем, и я хочу воспользоваться преимуществами ключей, созданных моим пользователем из этого cron. Я пробовал следующий «gpg –local-user myUser», но у меня это не работает.

    Я хочу сделать, это можно сделать, или я ищу что-то еще.

    спасибо