Paano protektahan ang data sa GPG sa isang simpleng paraan

Karagdagang pagpapabuti ng seguridad ng aking data (ver magpaskil para mas maintindihan) Gumagamit ako ngayon ng GPG upang i-encrypt ang mga file mula sa FlatPress. Ang ideya ay nagmula tungkol sa salamat sa pagkubkob84 na hackan, na nagmungkahi na sa halip na siksikin ang mga file sa isang .RAR gamit ang isang password, pinipiga ko lang ang .TAR.GZ at pagkatapos ay naka-encrypt ang naka-compress na pagprotekta dito sa GPG.

Ang Linux ay may maraming mga katangian na gusto ko, isa sa mga ito ay ang MALAKING dokumentasyon na mayroon ang mga application, kaya isang simple tao gpg sa isang terminal, handa na ... binabalik nito sa akin ang lahat ng tulong upang malaman na magtrabaho kasama nito 😉

Dito ipapakita ko sa iyo kung paano mo mapoprotektahan ang isang file gamit ang GPG nang walang gaanong abala, gamit ang isang password (passphrase o word-password) ... at malinaw naman, kung paano nila ito maa-access 🙂

Ipagpalagay na mayroon kaming file: my-keys.txt

Upang maprotektahan ang file na ito gamit ang GPG sa isang terminal ilagay lamang:

gpg --passphrase desdelinux -c mis-claves.txt

Ano ang ibig sabihin nito?

  • --passphrase desdelinux- » Sa pamamagitan nito ipinapahiwatig namin na i-encrypt / protektahan namin ang file gamit ang password: desdelinux
  • -c mis-claves.txt- » Sa pamamagitan nito ipinapahiwatig namin na ito ang file my-keys.txt ang nais nating protektahan.

Lilikha ito ng isang file na tinawag my-keys.txt.gpg alin ang naka-encrypt, ang isa na protektado ng GPG.

Ito ay may isang detalye na kahit papaano ay hindi ko gusto, dahil noong nilikha ang file my-keys.txt.gpg Maaari mong makita sa pamamagitan ng mata lamang (pagtingin lamang sa pangalan ng file) na ito ay talagang isang .txt file, kahit na HINDI nila makikita ang nilalaman nito, personal kong hindi gusto na alam nila kung anong uri ng file talaga ito ay Upang maiwasan ito, maaari naming idagdag ang parameter -o … Alin ang ginagamit upang tukuyin ang pangalan ng panghuling file. Yan ay:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

Lilikha ito ng isang file na tinatawag na mio.gpg ... at walang makakaalam kung anong extension ang talagang file 😉

Napakahalaga na anuman ang mga parameter na ginagamit mo, laging iwan ang pangalan ng file na nais mong protektahan hanggang sa huli, iyon ay ... sa dulo ng linya dapat itong palaging lilitaw: -c my-keys.txt

At iyon ay kung gaano kadali upang maprotektahan ang mga file gamit ang GPG at isang password (passphrase), ngunit ... kung paano i-decrypt ang isang file?

Upang makita ang nilalaman ng isang file na protektado ng GPG ay simple din 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

Tulad ng nakikita mo, ang tanging bagay na nagbabago ay na ngayon sa dulo na inilalagay namin -d (-d upang mai-decrypt) sa halip na -c (-c upang i-encrypt) na ginamit namin dati 🙂

At yun lang. Iyon ay kung gaano kadali upang maprotektahan ang mga file sa GPG nang hindi kumplikado ang pagbuo ng mga key, malayo dito ...

Kung nais mo, tulad ng kaso ko, upang maprotektahan ang isang folder na naglalaman ng maraming mga file at subfolder, ang ginawa ko ay i-compress ang folder at ang mga nilalaman nito sa .TAR.GZ, at pagkatapos ay ang naka-compress na file (.tar.gz) ang isa na protektado ko sa GPG.

Sa gayon ... wala nang maidaragdag, linawin lamang na hindi ako malayo sa dalubhasa tungkol dito, kaya't kung may nalalaman pa tungkol dito, masisiyahan ako kung ibabahagi mo ang iyong kaalaman sa ating lahat 😀


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   oroxo dijo

    Nais kong gumawa ng isang pagmamasid, ako ay isang gumagamit ng gentoo at ang package na "app-crypt / gnupg" ay hindi ito naka-install, ginagawa ko ang pagmamasid dahil naiisip ko na ang arko at iba pang mga distro ng uri na "gawin mo ito mismo" ay kailangang i-install ang pakete upang ma-encrypt sa gpg

    1.    KZKG ^ Gaara dijo

      Oh ok, perpektong paglilinaw 😀
      Salamat sa komento 🙂

  2.   Miguelinux dijo

    Kamusta! Mayroon akong pag-aalinlangan, mayroon bang paraan na ang pag-decrypt ng file ay nagbabalik ng orihinal na pangalan o hindi bababa sa orihinal na extension?
    Pagbati at maraming salamat 🙂

    1.    KZKG ^ Gaara dijo

      Kumusta ka?
      Hindi ako dalubhasa sa paksa, binasa ko lang ang tulong at naghanap ng ilang impormasyon tungkol dito haha, ngunit ... Hindi talaga ako sigurado. Hindi ako nabasa ng anumang pagpipilian na magpapahintulot sa decryption na awtomatikong kilalanin ang uri ng file at ilagay ang extension sa dulo, kaya ginamit ko ang pagpipilian -o para sa output.

      Bagaman, kung ang mga numero file.txt magiging file.txt.gpg, at kapag nai-decipher ito ay magiging file.txt

      1.    hackan dijo

        na eksakto kung bakit ang pag-uugali ay dahil. Kung ang pangalan ay binago pagkatapos ng pag-encrypt, ang extension ng file ay hindi malalaman kapag ang pag-decrypt (sa prinsipyo, dahil ang nasusuri na file ay maaaring pag-aralan at sa gayon ang extension nito)

        Pagbati!

        1.    KZKG ^ Gaara dijo

          Sa katunayan 😀 ... sa katunayan, ipinakita sa akin ng isang kaibigan ang isang halimbawa ng openssl ... alam mo ba ang utos na ito? ... Hindi masama hehehe.

  3.   Félix dijo

    Idagdag lamang ang pagpipiliang -o file.txt muli
    Ang problema ay awtomatiko itong hindi (na alam ko).
    Ang isa pang pagpipilian ay palagi mong mai-compress ito sa isang file at pagkatapos ay gumawa ng gpg na may gusto mong pangalan at sa gayon alam mo na ang file na iyon ay palaging isang nai-compress. Hindi ko alam, ito ay isang ideya.

  4.   giskard dijo

    Isang tanong, dahil ang pares ng mga key ay hindi ginagamit ngunit isang keyword (isang password), hindi ba mas madaling lumikha ng isang RAR na may isang password at iyon lang?

    1.    KZKG ^ Gaara dijo

      Sa script (LINK!) na nai-publish ko dito ilang araw na ang nakakaraan ang ginawa ko ay iyon, i-compress sa .RAR gamit ang password, ngunit ... dahil ang GPG ay mas ligtas at maaasahan, kaya't napagpasyahan kong gamitin ito sa halip na .RAR 🙂

  5.   pirata, pirata dijo

    Ngayon, ang ganitong uri ng bagay ay mainam na ipadala ang naka-encrypt na mga file sa ibang tao ngunit tandaan na bago mag-encrypt ng isang file ay nahanap na naka-encrypt sa isang lugar at kahit na tatanggalin natin ito, magiging sapat lamang ito upang magamit ang isang utility sa pagbawi ng data upang makuha hawakan ito.

    Inirerekumenda ko ang paggamit ng mga partisyon na naka-encrypt sa LUKS + LVM ay ang pinakaligtas na bagay na nakita ko: Alinman alam mo ang password o hindi ka pumasok at hindi ito nakakaapekto sa pagganap ng computer.

    Sa kabilang banda, kapag tinatanggal ang mga sensitibong file ay karaniwang ginagamit ko ang "srm" na utos. Bagaman mabagal ito, gumagana ito ng maayos.

    1.    KZKG ^ Gaara dijo

      Oo, naisip ko ang tungkol sa posibilidad na ang data ay maaaring makuha sa sandaling tinanggal ... mmm Hindi ko alam SRM, Binabantayan ko ito upang makita kung paano 😀

      Ang usapin ng paggamit ng LVM at tulad ... sumpain, para sa personal na layunin nito, iyon ay, para sa kung ano ang ginagawa ko ng aking sariling "security system", doon sa palagay ko ay masyadong pinalaking LOL !!.

      Salamat sa iyong puna, ginagawa ko talaga 😉
      Regards

      1.    hackan dijo

        Kung interesado ka sa paksa, naiintindihan ko na ang Ubuntu 12.10 ay may isang pagpipilian upang gawing simple ito kapag nag-install. Sa mga mas lumang bersyon, tapos na ito gamit ang kahalili.
        Ngunit kung interesado kang gawin ito 'sa pamamagitan ng kamay', huminto sa aking website na sumulat ng isang tutorial tungkol dito kanina pa ...

        Pagbati!

        1.    KZKG ^ Gaara dijo

          Hindi ko naintindihan ang komentong ito LOL!
          Gawin kung anong simple kapag nag-install?

  6.   templix dijo

    Mas mahusay mong gamitin ang:

    $ gpg -o my.gpg -c my-keys.txt

    Sa ganitong paraan hindi mo maiiwan ang password sa kasaysayan:

    $ kasaysayan

    O hindi bababa sa tanggalin ang utos mula sa kasaysayan:

    $ history -d number

    1.    Manlalakbay dijo

      Totoong totoo iyon, isang maliit na detalye na laging nasa isip.

  7.   Panloob dijo

    Kung may isang paraan upang mabawi ang lawak sa pamamagitan ng pag-compress sa kanila at pag-redirect sa pamamagitan ng mga tubo sa gpg. Tingnan natin ang isang script.

    tar –gumawa ng "$ @" | gzip | gpg –default-tatanggap-sarili –no-tty –symmetric –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «I-type ang pambungad na password» `»> «` basename% f | sed 's / \. [[: alpha:]] * $ //' ".gpg»

    upang maintindihan ito
    gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «I-type ang pambungad na password» `» –output «` basename% f .gpg`.tar.gz »« $ @ »

  8.   Vctrstns dijo

    Mabuti.

    Naghahanap ng impormasyon tungkol sa GPG, nahanap ko ang entry na ito na naging perpekto para sa akin, ngunit mayroon akong isang katanungan, upang malaman kung maaari mo akong bigyan ng isang kable.

    Ang tanong ay kung nais kong gumamit ng gpg kailangan kong lumikha ng publiko at pribadong mga susi, tama ba?
    Gayundin, gumagamit ako ng isang bash na naisakatuparan mula sa isang cron kasama ang isa pang gumagamit at nais kong samantalahin ang mga key na nilikha sa aking gumagamit mula sa cron na ito. Sinubukan ko ang sumusunod na "gpg –local-user myUser" ngunit hindi ito gumagana para sa akin.

    Ako ang nais kong gawin, magagawa ito, o naghahanap ako ng iba pa.

    Salamat