Si të mbroni të dhënat me GPG në një mënyrë të thjeshtë

Përmirësimi i mëtejshëm i sigurisë së të dhënave të mia (ver post për të kuptuar më mirë) Tani përdor GPG për të kriptuar skedarët nga FlatPress. Ideja lindi falë sieg84 tashmë HakKan, i cili sugjeroi që në vend që të kompresoj skedarët në një .RAR me një fjalëkalim, unë thjesht kompresoj.

Linux ka shumë cilësi që më pëlqejnë, njëra prej tyre është dokumentacioni I MADH që kanë aplikacionet, kaq i thjeshtë njeri gpg në një terminal, gati ... më kthen të gjithë ndihmën për të mësuar të punoj me këtë 😉

Këtu do t'ju tregoj se si mund të mbroni një skedar me GPG pa shumë telashe, duke përdorur një fjalëkalim (frazë kalimi ose fjalë-fjalëkalim) ... dhe padyshim, atëherë si do të jenë në gjendje ta aksesojnë atë 🙂

Supozoni se kemi skedarin: my-keys.txt

Për të mbrojtur këtë skedar duke përdorur GPG në një terminal, thjesht vendosni:

gpg --passphrase desdelinux -c mis-claves.txt

Çfarë do të thotë kjo?

  • --passphrase desdelinux- » Me këtë ne tregojmë se do të enkriptojmë / mbrojmë skedarin me fjalëkalimin: desdelinux
  • -c mis-claves.txt- » Me këtë tregojmë se është skedari my-keys.txt atë që duam të mbrojmë.

Kjo do të krijojë një skedar të quajtur my-keys.txt.gpg që është enkriptimi, ai që mbrohet me GPG.

Ky ka një detaj që të paktën mua nuk më pëlqen, sepse kur u krijua skedari my-keys.txt.gpg ju mund të shihni me sy të lirë (vetëm duke parë emrin e skedarit) që në të vërtetë është një skedar .txt, megjithëse NUK do të mund ta shohin përmbajtjen e tij, mua personalisht nuk më pëlqen që ata e dinë se çfarë lloj skedari është në të vërtetë është. Për të shmangur këtë, ne mund të shtojmë parametrin -o … I cili përdoret për të specifikuar emrin e skedarit përfundimtar. Dua të them:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Kjo do të gjenerojë një skedar të quajtur mio.gpg… dhe askush nuk do ta dijë se çfarë zgjatimi është në të vërtetë skedari 😉

Është shumë e rëndësishme që pavarësisht nga parametrat që përdorni, gjithmonë lini emrin e skedarit që dëshironi të mbroni deri në fund, domethënë ... në fund të rreshtit duhet të shfaqet GJITHMONË: -c my-keys.txt

Dhe kaq e thjeshtë është të mbrosh skedarët duke përdorur GPG dhe një fjalëkalim (frazë kalimi), por ... si të deshifrosh një skedar?

Të jesh në gjendje të shohësh përmbajtjen e një skedari të mbrojtur me GPG është gjithashtu e thjeshtë 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Siç mund ta shihni, e vetmja gjë që ndryshon është se tani në fund vendosim -d (-d për të deshifruar) në vend të -c (-c për të kriptuar) që kemi përdorur më parë 🙂

Dhe kjo eshte e gjitha. Kjo është sa e thjeshtë është të mbrosh skedarët me GPG pa ndërlikuar çelësat e gjenerimit, larg saj ...

Nëse dëshironi, siç ishte rasti im, të mbroni një dosje që përmban shumë skedarë dhe nënfoldera, ajo që bëra ishte të kompresoja dosjen dhe përmbajtjen e saj në .TAR.GZ, dhe më pas ai skedar i ngjeshur (.tar.gz) është ai qe e kam mbrojtur me GPG .

Epo ... asgjë më shumë për të shtuar, thjesht sqaroni se unë nuk jam shumë ekspert për këtë, kështu që nëse dikush di më shumë për të, do të vlerësoja nëse ndani njohuritë tuaja me të gjithë ne 😀


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   orokso dijo

    dua te bej nje vezhgim, jam perdorues gentoo dhe paketa "app-crypt / gnupg" nuk e kam te instaluar, vezhgimin e bej sepse imagjinoj se harku dhe distro te tjera te tipit "beje vete" do duhet të instaloni paketën që të mund të kriptoni me gpg

    1.    KZKG ^ Gaara dijo

      Oh ok, sqarim perfekt 😀
      Faleminderit për komentin

  2.   Miguelinux dijo

    Përshëndetje! Kam dyshim, a ka ndonjë mënyrë të tillë që gjatë deshifrimit të skedarit të kthejë emrin origjinal ose të paktën shtesën origjinale?
    Përshëndetje dhe faleminderit shumë

    1.    KZKG ^ Gaara dijo

      Pershendetje, si jeni
      Unë nuk jam ekspert në këtë temë, thjesht lexova ndihmën dhe kërkova disa informacione rreth saj haha, por ... nuk jam shumë i sigurt. Nuk lexova asnjë opsion që do të lejonte deshifrimin të njihte automatikisht llojin e skedarit dhe të vendoste shtesën në fund, prandaj përdora opsionin -o për daljen.

      Edhe pse, nëse shifrat skedar.txt do të bëhej file.txt.gpg, dhe kur ta deshifrosh do të ishte skedar.txt

      1.    HakKan dijo

        Kjo është pikërisht ajo që sjell sjellja. Nëse emri ndryshohet pas enkriptimit, zgjerimi i skedarit nuk do të njihet gjatë deshifrimit (në parim, pasi skedari i deshifruar në fjalë mund të analizohet dhe kështu zgjatja e tij dihet)

        Përshëndetje!

        1.    KZKG ^ Gaara dijo

          Me të vërtetë 😀… në fakt, një mik më tregoi një shembull të openssl… a e dini këtë komandë? ... jo keq hehehe.

  3.   Félix dijo

    Thjesht shtoni sërish opsionin -o file.txt
    Problemi është se automatikisht nuk e bën (që unë e di).
    Një opsion tjetër është që ju gjithmonë ta kompresoni atë në një skedar dhe më pas të bëni gpg me cilindo emër që dëshironi, në mënyrë që të dini se ky skedar do të jetë gjithmonë një skedar i ngjeshur. Nuk e di, është një ide.

  4.   giskard dijo

    Një pyetje, meqenëse çifti i çelësave nuk përdoret por një fjalë kyçe (një fjalëkalim), a nuk do të ishte më e lehtë të krijoni një RAR me një fjalëkalim dhe kaq?

    1.    KZKG ^ Gaara dijo

      Në skenar (LIDHJE!) qe e publikova ketu disa dite me pare, ajo qe bera ishte qe kompresoja ne .RAR me fjalekalim, por... meqenese GPG eshte shume me e sigurt dhe me e besueshme, prandaj vendosa ta perdor ne vend te .RAR 🙂

  5.   Pirat, pirat dijo

    Tani, kjo lloj gjëje është mirë për t'i dërguar skedarët e koduar dikujt tjetër, por mbani mend se përpara se të kriptoni një skedar, ai zbulohet se është i koduar diku dhe edhe nëse e fshijmë, do të mjaftonte vetëm të përdorni një mjet të rikuperimit të të dhënave për të marrë mbaje atë..

    Unë rekomandoj përdorimin e ndarjeve të enkriptuara me LUKS + LVM, është gjëja më e sigurt që kam parë: Ose e dini fjalëkalimin ose nuk e futni dhe nuk ndikon në performancën e kompjuterit.

    Nga ana tjetër, kur fshij skedarë të ndjeshëm, zakonisht përdor komandën "srm". Edhe pse është i ngadalshëm, funksionon shumë mirë.

    1.    KZKG ^ Gaara dijo

      Po, kisha menduar për mundësinë që të dhënat mund të rikuperoheshin pasi të fshiheshin ... mmm nuk e di SRM, do ta kem nje sy per te pare si 😀

      Çështja e përdorimit të LVM dhe të tilla ... dreqin, për qëllimin personal të kësaj, dmth për atë që po bëj vetë "sistemin e sigurisë", atje mendoj se do të ishte shumë e tepruar LOL!!.

      Faleminderit për komentin tuaj, me të vërtetë po 😉
      të fala

      1.    HakKan dijo

        Nëse jeni të interesuar për këtë temë, unë e kuptoj që Ubuntu 12.10 ka një mundësi për ta bërë atë të thjeshtë gjatë instalimit. Me versionet më të vjetra, bëhet duke përdorur alternativën.
        Por nëse jeni të interesuar ta bëni atë 'me dorë', vizitoni faqen time të internetit që shkroi një tutorial për të pak kohë më parë ...

        Përshëndetje!

        1.    KZKG ^ Gaara dijo

          Nuk e kuptova kete koment LOL!
          Bëni çfarë të thjeshtë kur instaloni?

  6.   templix dijo

    Më mirë përdorni:

    $ gpg -o my.gpg -c my-keys.txt

    Në këtë mënyrë ju nuk do ta lini fjalëkalimin në histori:

    historia e $

    Ose të paktën fshini komandën nga historia:

    $ histori -d numër

    1.    Udhëtari dijo

      Kjo është shumë e vërtetë, një detaj i vogël që duhet mbajtur gjithmonë parasysh.

  7.   Inlior dijo

    Nëse ka një mënyrë për të rifituar shtrirjen duke i ngjeshur dhe ridrejtuar përmes tubave në gpg. Le të shohim një skenar.

    tar –krijoni "$ @" | gzip | gpg –default-recipient-self –no-tty –simetrike –encrypt –bzip2-compress-nivel 3 –frase kalimi «` zenity –entry –hide-text –tekst «Shkruani fjalëkalimin hapës» `»> «` emri bazë% f | sed 's / \. [[: alfa:]] * $ //' `` .gpg »

    për ta deshifruar atë
    gpg –no-tty –dekriptoni –frazën e kalimit «` zenity –hyrje –hide-tekst –tekst «Shkruani fjalëkalimin e hapjes» `» –dalja «` emri bazë% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns dijo

    Të mirë.

    Duke kërkuar informacione rreth GPG, kam gjetur këtë hyrje që ka qenë e përsosur për mua, por kam një pyetje, nëse mund të më jepni një kabllo.

    Pyetja është se nëse dua të përdor gpg, duhet të kem krijuar çelësat publikë dhe privatë, apo jo?
    Po kështu, unë jam duke përdorur një bash që ekzekutohet nga një cron me një përdorues tjetër dhe dua të përfitoj nga çelësat e krijuar me përdoruesin tim nga ky cron. Kam provuar "gpg –local-user myUser" në vijim, por nuk funksionon për mua.

    Unë jam ajo që dua të bëj, mund të bëhet, ose jam duke kërkuar diçka tjetër.

    Falënderim