Përmirësimi i mëtejshëm i sigurisë së të dhënave të mia (ver post për të kuptuar më mirë) Tani përdor GPG për të kriptuar skedarët nga FlatPress. Ideja lindi falë sieg84 tashmë HakKan, i cili sugjeroi që në vend që të kompresoj skedarët në një .RAR me një fjalëkalim, unë thjesht kompresoj.
Linux ka shumë cilësi që më pëlqejnë, njëra prej tyre është dokumentacioni I MADH që kanë aplikacionet, kaq i thjeshtë njeri gpg në një terminal, gati ... më kthen të gjithë ndihmën për të mësuar të punoj me këtë 😉
Këtu do t'ju tregoj se si mund të mbroni një skedar me GPG pa shumë telashe, duke përdorur një fjalëkalim (frazë kalimi ose fjalë-fjalëkalim) ... dhe padyshim, atëherë si do të jenë në gjendje ta aksesojnë atë 🙂
Supozoni se kemi skedarin: my-keys.txt
Për të mbrojtur këtë skedar duke përdorur GPG në një terminal, thjesht vendosni:
gpg --passphrase desdelinux -c mis-claves.txt
Çfarë do të thotë kjo?
--passphrase desdelinux
- » Me këtë ne tregojmë se do të enkriptojmë / mbrojmë skedarin me fjalëkalimin: desdelinux-c mis-claves.txt
- » Me këtë tregojmë se është skedari my-keys.txt atë që duam të mbrojmë.
Kjo do të krijojë një skedar të quajtur my-keys.txt.gpg që është enkriptimi, ai që mbrohet me GPG.
Ky ka një detaj që të paktën mua nuk më pëlqen, sepse kur u krijua skedari my-keys.txt.gpg ju mund të shihni me sy të lirë (vetëm duke parë emrin e skedarit) që në të vërtetë është një skedar .txt, megjithëse NUK do të mund ta shohin përmbajtjen e tij, mua personalisht nuk më pëlqen që ata e dinë se çfarë lloj skedari është në të vërtetë është. Për të shmangur këtë, ne mund të shtojmë parametrin -o … I cili përdoret për të specifikuar emrin e skedarit përfundimtar. Dua të them:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Kjo do të gjenerojë një skedar të quajtur mio.gpg… dhe askush nuk do ta dijë se çfarë zgjatimi është në të vërtetë skedari 😉
Dhe kaq e thjeshtë është të mbrosh skedarët duke përdorur GPG dhe një fjalëkalim (frazë kalimi), por ... si të deshifrosh një skedar?
Të jesh në gjendje të shohësh përmbajtjen e një skedari të mbrojtur me GPG është gjithashtu e thjeshtë 😉…
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Siç mund ta shihni, e vetmja gjë që ndryshon është se tani në fund vendosim -d (-d për të deshifruar) në vend të -c (-c për të kriptuar) që kemi përdorur më parë 🙂
Dhe kjo eshte e gjitha. Kjo është sa e thjeshtë është të mbrosh skedarët me GPG pa ndërlikuar çelësat e gjenerimit, larg saj ...
Nëse dëshironi, siç ishte rasti im, të mbroni një dosje që përmban shumë skedarë dhe nënfoldera, ajo që bëra ishte të kompresoja dosjen dhe përmbajtjen e saj në .TAR.GZ, dhe më pas ai skedar i ngjeshur (.tar.gz) është ai qe e kam mbrojtur me GPG .
Epo ... asgjë më shumë për të shtuar, thjesht sqaroni se unë nuk jam shumë ekspert për këtë, kështu që nëse dikush di më shumë për të, do të vlerësoja nëse ndani njohuritë tuaja me të gjithë ne 😀
dua te bej nje vezhgim, jam perdorues gentoo dhe paketa "app-crypt / gnupg" nuk e kam te instaluar, vezhgimin e bej sepse imagjinoj se harku dhe distro te tjera te tipit "beje vete" do duhet të instaloni paketën që të mund të kriptoni me gpg
Oh ok, sqarim perfekt 😀
Faleminderit për komentin
Përshëndetje! Kam dyshim, a ka ndonjë mënyrë të tillë që gjatë deshifrimit të skedarit të kthejë emrin origjinal ose të paktën shtesën origjinale?
Përshëndetje dhe faleminderit shumë
Pershendetje, si jeni
Unë nuk jam ekspert në këtë temë, thjesht lexova ndihmën dhe kërkova disa informacione rreth saj haha, por ... nuk jam shumë i sigurt. Nuk lexova asnjë opsion që do të lejonte deshifrimin të njihte automatikisht llojin e skedarit dhe të vendoste shtesën në fund, prandaj përdora opsionin -o për daljen.
Edhe pse, nëse shifrat skedar.txt do të bëhej file.txt.gpg, dhe kur ta deshifrosh do të ishte skedar.txt
Kjo është pikërisht ajo që sjell sjellja. Nëse emri ndryshohet pas enkriptimit, zgjerimi i skedarit nuk do të njihet gjatë deshifrimit (në parim, pasi skedari i deshifruar në fjalë mund të analizohet dhe kështu zgjatja e tij dihet)
Përshëndetje!
Me të vërtetë 😀… në fakt, një mik më tregoi një shembull të openssl… a e dini këtë komandë? ... jo keq hehehe.
Thjesht shtoni sërish opsionin -o file.txt
Problemi është se automatikisht nuk e bën (që unë e di).
Një opsion tjetër është që ju gjithmonë ta kompresoni atë në një skedar dhe më pas të bëni gpg me cilindo emër që dëshironi, në mënyrë që të dini se ky skedar do të jetë gjithmonë një skedar i ngjeshur. Nuk e di, është një ide.
Një pyetje, meqenëse çifti i çelësave nuk përdoret por një fjalë kyçe (një fjalëkalim), a nuk do të ishte më e lehtë të krijoni një RAR me një fjalëkalim dhe kaq?
Në skenar (LIDHJE!) qe e publikova ketu disa dite me pare, ajo qe bera ishte qe kompresoja ne .RAR me fjalekalim, por... meqenese GPG eshte shume me e sigurt dhe me e besueshme, prandaj vendosa ta perdor ne vend te .RAR 🙂
Tani, kjo lloj gjëje është mirë për t'i dërguar skedarët e koduar dikujt tjetër, por mbani mend se përpara se të kriptoni një skedar, ai zbulohet se është i koduar diku dhe edhe nëse e fshijmë, do të mjaftonte vetëm të përdorni një mjet të rikuperimit të të dhënave për të marrë mbaje atë..
Unë rekomandoj përdorimin e ndarjeve të enkriptuara me LUKS + LVM, është gjëja më e sigurt që kam parë: Ose e dini fjalëkalimin ose nuk e futni dhe nuk ndikon në performancën e kompjuterit.
Nga ana tjetër, kur fshij skedarë të ndjeshëm, zakonisht përdor komandën "srm". Edhe pse është i ngadalshëm, funksionon shumë mirë.
Po, kisha menduar për mundësinë që të dhënat mund të rikuperoheshin pasi të fshiheshin ... mmm nuk e di SRM, do ta kem nje sy per te pare si 😀
Çështja e përdorimit të LVM dhe të tilla ... dreqin, për qëllimin personal të kësaj, dmth për atë që po bëj vetë "sistemin e sigurisë", atje mendoj se do të ishte shumë e tepruar LOL!!.
Faleminderit për komentin tuaj, me të vërtetë po 😉
të fala
Nëse jeni të interesuar për këtë temë, unë e kuptoj që Ubuntu 12.10 ka një mundësi për ta bërë atë të thjeshtë gjatë instalimit. Me versionet më të vjetra, bëhet duke përdorur alternativën.
Por nëse jeni të interesuar ta bëni atë 'me dorë', vizitoni faqen time të internetit që shkroi një tutorial për të pak kohë më parë ...
Përshëndetje!
Nuk e kuptova kete koment LOL!
Bëni çfarë të thjeshtë kur instaloni?
Më mirë përdorni:
$ gpg -o my.gpg -c my-keys.txt
Në këtë mënyrë ju nuk do ta lini fjalëkalimin në histori:
historia e $
Ose të paktën fshini komandën nga historia:
$ histori -d numër
Kjo është shumë e vërtetë, një detaj i vogël që duhet mbajtur gjithmonë parasysh.
Nëse ka një mënyrë për të rifituar shtrirjen duke i ngjeshur dhe ridrejtuar përmes tubave në gpg. Le të shohim një skenar.
tar –krijoni "$ @" | gzip | gpg –default-recipient-self –no-tty –simetrike –encrypt –bzip2-compress-nivel 3 –frase kalimi «` zenity –entry –hide-text –tekst «Shkruani fjalëkalimin hapës» `»> «` emri bazë% f | sed 's / \. [[: alfa:]] * $ //' `` .gpg »
për ta deshifruar atë
gpg –no-tty –dekriptoni –frazën e kalimit «` zenity –hyrje –hide-tekst –tekst «Shkruani fjalëkalimin e hapjes» `» –dalja «` emri bazë% f .gpg`.tar.gz »« $ @ »
Të mirë.
Duke kërkuar informacione rreth GPG, kam gjetur këtë hyrje që ka qenë e përsosur për mua, por kam një pyetje, nëse mund të më jepni një kabllo.
Pyetja është se nëse dua të përdor gpg, duhet të kem krijuar çelësat publikë dhe privatë, apo jo?
Po kështu, unë jam duke përdorur një bash që ekzekutohet nga një cron me një përdorues tjetër dhe dua të përfitoj nga çelësat e krijuar me përdoruesin tim nga ky cron. Kam provuar "gpg –local-user myUser" në vijim, por nuk funksionon për mua.
Unë jam ajo që dua të bëj, mund të bëhet, ose jam duke kërkuar diçka tjetër.
Falënderim