Ďalšie zlepšovanie bezpečnosti mojich údajov (ver zverejniť lepšie pochopiť) Teraz používam GPG na šifrovanie súborov z FlatPress. Myšlienka vznikla vďaka INCI Ingredients už hackan, ktorý navrhol, že namiesto kompresie súborov v .RAR s heslom, jednoducho komprimujem v .TAR.GZ a potom túto komprimovanú ochranu zašifrujem pomocou GPG.
Linux má mnoho kvalít, ktoré sa mi páčia, jednou z nich je OBROVSKÁ dokumentácia, ktorú majú aplikácie, tak jednoduchá muž gpg v termináli, pripravený ... dáva mi späť všetku pomoc, aby som sa naučil s týmto pracovať 😉
Tu vám ukážem, ako môžete chrániť súbor pomocou GPG bez väčších komplikácií pomocou hesla (prístupová fráza alebo slovo-heslo) ... a samozrejme, ako potom k nim majú prístup 🙂
Predpokladajme, že máme súbor: my-keys.txt
Ak chcete tento súbor chrániť pomocou GPG v termináli, vložte:
gpg --passphrase desdelinux -c mis-claves.txt
Čo to znamená?
--passphrase desdelinux
- » Týmto naznačujeme, že súbor zašifrujeme / chránime heslom: desdelinux-c mis-claves.txt
- » Týmto naznačujeme, že ide o súbor my-keys.txt ten, ktorý chceme chrániť.
Týmto sa vytvorí súbor s názvom my-keys.txt.gpg čo je šifrovanie, ktoré je chránené pomocou GPG.
Toto má detail, ktorý sa mi aspoň nepáči, pretože keď bol súbor vytvorený my-keys.txt.gpg voľným okom (už len pri pohľade na názov súboru) môžete vidieť, že je to vlastne súbor .txt, aj keď NIE budú mať možnosť vidieť jeho obsah, mne osobne sa nepáči, že vedia, o aký typ súboru v skutočnosti ide. Aby sme sa tomu vyhli, môžeme pridať parameter -o … Ktorý sa používa na určenie názvu konečného súboru. To je:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Takto vygenerujete súbor s názvom mio.gpg ... a nikto nebude vedieť, aká prípona je tento súbor v skutočnosti 😉
A tak jednoduché je chrániť súbory pomocou GPG a hesla (prístupovej frázy), ale ... ako dešifrovať súbor?
Vidieť obsah súboru chráneného pomocou GPG je tiež jednoduché 😉…
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Ako vidíte, jediné, čo sa mení, je to, že teraz sme na konci -d (-d na dešifrovanie) namiesto -c (-c na šifrovanie), ktoré sme používali predtým 🙂
A to je všetko. Takto jednoduché je chrániť súbory pomocou GPG, a to ďaleko od komplikovania generovania kľúčov ...
Ak chcete, ako to bolo v mojom prípade, chrániť priečinok, ktorý obsahuje veľa súborov a podpriečinkov, urobil som to, že som komprimoval priečinok a jeho obsah v .TAR.GZ, a potom som tento komprimovaný súbor (.tar.gz) chránil pomocou GPG .
No ... nič viac na doplnenie, len objasnite, že v tomto nie som zďaleka odborník, takže ak o tom niekto vie viac, ocenil by som, keby ste sa s nami všetkými podelili o svoje poznatky 😀
Chcel by som urobiť pozorovanie, som používateľom gentoo a balík „app-crypt / gnupg“ ho nemal nainštalovaný, pozorovanie robím preto, lebo si predstavujem, že archy a iné distribúcie typu „urob si sám“ si budú musieť nainštalovať balík, aby mohli šifrovať pomocou gpg
Och, perfektné objasnenie 😀
Ďakujem za komentár 🙂
Ahoj! Pochybujem, existuje spôsob, že dešifrovanie súboru vráti pôvodný názov alebo aspoň pôvodnú príponu?
Zdravím a ďakujem pekne 🙂
Ahoj ako sa máš?
Nie som odborník na túto tému, iba som si prečítal pomoc a hľadal o nej nejaké informácie haha, ale ... nie som si celkom istý. Nečítal som o žiadnej možnosti, ktorá by umožňovala dešifrovaniu automaticky rozpoznať typ súboru a na konci dať príponu, preto som použil túto možnosť -o pre výstup.
Aj keď, ak čísla file.txt by sa stal file.txt.gpg, a pri jeho dešifrovaní by to bolo file.txt
to je presne dôvod, prečo je dané správanie. Ak sa po šifrovaní zmení názov, prípona súboru nebude pri dešifrovaní známa (v zásade platí, že uvedený dešifrovaný súbor je možné analyzovať, a teda aj jeho príponu)
Zdravím!
Skutočne 😀 ... v skutočnosti mi priateľ ukázal príklad openssl ... poznáte tento príkaz? ... nie zlé, hehehe.
Stačí znova pridať voľbu -o file.txt
Problém je v tom, že automaticky nie (o čom viem).
Ďalšou možnosťou je, že ho vždy skomprimujete do súboru a potom vytvoríte gpg s požadovaným názvom, aby ste vedeli, že tento súbor bude vždy komprimovaný. Neviem, je to nápad.
Jedna otázka, keďže sa nepoužíva dvojica kľúčov, ale kľúčové slovo (heslo), nebolo by jednoduchšie vytvoriť RAR s heslom a je to?
V scenári (ODKAZ!), že som tu pred pár dňami zverejnil to, čo som urobil, bolo to, že som komprimoval .RAR pomocou hesla, ale ... keďže GPG je oveľa bezpečnejší a spoľahlivejší, preto som sa rozhodol použiť ho namiesto .RAR 🙂
Teraz je tento typ veci v poriadku, keď pošlete zašifrované súbory niekomu inému, ale nezabudnite, že pred šifrovaním súboru sa zistí, že je niekde zašifrovaný, a aj keby sme ho odstránili, stačilo by na jeho uchytenie použiť iba nástroj na obnovu dát. .
Odporúčam použitie oddielov šifrovaných pomocou LUKS + LVM je najbezpečnejšia vec, ktorú som videl: Buď poznáte heslo, alebo ho nezadáte a neovplyvní to výkon počítača.
Na druhej strane pri mazaní citlivých súborov zvyčajne používam príkaz „srm“. Aj keď je to pomalé, funguje to veľmi dobre.
Áno, myslel som na možnosť, že po odstránení sa dajú údaje obnoviť ... mmm, neviem SRM, Budem to stále sledovať a uvidím ako 😀
Otázka použitia LVM a podobne ... sakra, pre osobné účely, to znamená pre to, čo si sám vyrábam, svoj „bezpečnostný systém“, si myslím, že by to bolo príliš prehnané LOL !!.
Ďakujem za váš komentár, naozaj áno 😉
pozdravy
Ak vás táto téma zaujíma, rozumiem, že Ubuntu 12.10 má možnosť uľahčiť si to pri inštalácii. U starších verzií sa to deje pomocou alternatívy.
Ale ak máte záujem to robiť „ručne“, navštívte moju webovú stránku, o ktorej som pred časom napísal tutoriál ...
Zdravím!
Nerozumel som tomuto komentáru LOL!
Čo jednoduché pri inštalácii?
Radšej použite:
$ gpg -o my.gpg -c moje-kľúče.txt
Týmto spôsobom nezanecháte heslo v histórii:
$ história
Alebo aspoň vymažte príkaz z histórie:
$ history -d číslo
To je veľmi pravda, malý detail, ktorý treba mať vždy na pamäti.
Ak existuje spôsob, ako rozsah obnoviť ich komprimáciou a presmerovaním cez rúry na gpg. Pozrime sa na scenár.
tar –vytvoriť „$ @“ | gzip | gpg –default-recipient-self –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Zadajte otváracie heslo» "»> "basename% f | sed 's / \. [[: alfa:]] * $ //' '.gpg »
rozlúštiť to
gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Zadajte otváracie heslo» „» –výstup «„ basename% f .gpg`.tar.gz »« $ @ »
Dobre.
Pri hľadaní informácií o GPG som našiel tento záznam, ktorý bol pre mňa ideálny, ale mám otázku, či mi môžete dať kábel.
Otázkou je, že ak chcem používať gpg, musím mať vytvorený verejný a súkromný kľúč, nie?
Rovnako používam bash, ktorý sa spúšťa z cronu s iným používateľom, a chcem využiť výhody kľúčov vytvorených s týmto používateľom z tohto cronu. Vyskúšal som nasledujúci „gpg –local-user myUser“, ale nefunguje mi to.
Som to, čo chcem robiť, dá sa to, alebo hľadám niečo iné.
vďaka