Подальше підвищення безпеки моїх даних (версія після щоб краще зрозуміти) Зараз я використовую GPG для шифрування файлів з FlatPress. Ідея виникла завдяки sieg84 вже Хаккан, який запропонував, щоб замість стиснення файлів у форматі .RAR за допомогою пароля, я просто стискав у .TAR.GZ, а потім шифрував це стиснене, захищаючи його за допомогою GPG.
Linux має багато якостей, які мені подобаються, одна з них - ВЕЛИЧЕЗНА документація, якою володіють додатки, настільки проста людина gpg в терміналі, готовий ... це повертає мені всю допомогу, щоб навчитися працювати з цим 😉
Тут я покажу вам, як ви можете захистити файл за допомогою GPG без особливих клопотів, використовуючи пароль (парольну фразу або слово-пароль) ... і, очевидно, як тоді вони можуть отримати до нього доступ
Припустимо, у нас є файл: my-keys.txt
Щоб захистити цей файл за допомогою GPG у терміналі, просто поставте:
gpg --passphrase desdelinux -c mis-claves.txt
Що це означає?
--passphrase desdelinux
- » Цим ми вказуємо, що будемо зашифрувати / захистити файл паролем: desdelinux-c mis-claves.txt
- » Цим ми вказуємо, що це файл my-keys.txt ту, яку ми хочемо захистити.
Це створить файл із назвою my-keys.txt.gpg яке є шифруванням, захищеним GPG.
Тут є деталь, яка, принаймні, мені не подобається, тому що коли файл був створений my-keys.txt.gpg ви можете неозброєним оком побачити (просто дивлячись на назву файлу), що насправді це файл .txt, хоча вони НЕ зможуть побачити його вміст, мені особисто не подобається, що вони знають, який тип файлу це насправді є. Щоб цього уникнути, ми можемо додати параметр -o ... За допомогою якого вказується назва остаточного файлу. Це:
gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt
Це створить файл з назвою mio.gpg ... і ніхто не буде знати, яке розширення файл насправді 😉
І ось наскільки просто захистити файли за допомогою GPG та парольного слова (парольної фрази), але ... як розшифрувати файл?
Мати можливість побачити вміст файлу, захищеного GPG, також просто 😉 ...
gpg --passphrase desdelinux -d mis-claves.txt.gpg
Як бачите, єдине, що змінюється, - це те, що ми в кінці -d (-d розшифрувати) замість -c (-c для шифрування), якими ми користувались до 🙂
І це все. Ось так просто захистити файли за допомогою GPG, не ускладнюючи генерування ключів, далеко не так ...
Якщо ви хочете, як це було в моєму випадку, захистити папку, яка містить безліч файлів та підпапок, я зробив стиск папки та її вмісту у форматі .TAR.GZ, а потім цей стислий файл (.tar.gz) захистив GPG .
Ну ... нічого більше додати, просто поясніть, що я далеко не фахівець у цьому, тому, якщо хтось знає про це більше, я був би вдячний, якщо ви поділитесь своїми знаннями з усіма нами 😀
Я хотів би зробити спостереження, я користувач gentoo, і в пакеті "app-crypt / gnupg" його не було встановлено, я роблю спостереження, оскільки я думаю, що арка та інші дистрибутиви типу "зроби сам" потрібно встановити пакет, щоб мати можливість шифрувати за допомогою gpg
О гаразд, ідеальне роз'яснення 😀
Дякую за коментар 🙂
Привіт! Я сумніваюся, чи є такий спосіб, що дешифрування файлу повертає оригінальне ім'я або принаймні оригінальне розширення?
Вітаю і велике спасибі 🙂
Привіт, як ти?
Я не фахівець у цьому питанні, я просто прочитав довідку та шукав якусь інформацію про неї ха-ха, але ... Я насправді не впевнений. Я не читав жодної опції, яка дозволяла б дешифруванню автоматично розпізнавати тип файлу і розміщувати розширення в кінці, тому я використав цю опцію -o для виходу.
Хоча, якщо цифри file.txt стане file.txt.gpg, і при розшифровці це було б file.txt
саме в цьому полягає поведінка. Якщо ім'я зміниться після шифрування, розширення файлу не буде відоме при розшифровці (в принципі, оскільки згаданий розшифрований файл можна аналізувати і, отже, його розширення)
Привіт!
Справді 😀 ... насправді, друг показав мені приклад openssl ... ти знаєш цю команду? ... Непогано хе-хе.
Просто додайте опцію -o file.txt ще раз
Проблема в тому, що це автоматично не відбувається (про що я знаю).
Інший варіант полягає в тому, що ви завжди стискаєте його у файл, а потім створюєте gpg із потрібним ім'ям, і ви знаєте, що цей файл завжди буде стисненим. Не знаю, це ідея.
Одне питання, оскільки пара ключів використовується не ключове слово (пароль), чи не було б простіше створити RAR з паролем і все?
У сценарії (ПОСИЛАННЯ!), що я опублікував тут кілька днів тому, те, що я зробив, було те, що стискаю .RAR за допомогою пароля, але ... оскільки GPG набагато безпечніший і надійніший, тому я вирішив використовувати його замість .RAR 🙂
Зараз такий тип речей чудово надсилати зашифровані файли комусь іншому, але пам’ятайте, що перед зашифруванням файлу виявляється, що він десь зашифрований, і навіть якщо ми його видалимо, було б достатньо лише скористатися утилітою для відновлення даних, щоб отримати його. .
Я рекомендую використовувати розділи, зашифровані за допомогою LUKS + LVM, - це найбезпечніше, що я бачив: або ви знаєте пароль, або не вводите, і це не впливає на продуктивність комп'ютера.
З іншого боку, під час видалення конфіденційних файлів я зазвичай використовую команду "srm". Хоча це повільно, воно працює дуже добре.
Так, я думав про можливість відновлення даних після видалення ... ммм, я не знаю SRM, Я буду стежити за цим, щоб побачити, як 😀
Бізнес із використанням LVM та подібних ... блін, для особистої мети цього, тобто для того, що я роблю власною "системою безпеки", я думаю, це було б переборщити LOL !!
Дякую за ваш коментар, я справді 😉
привіт
Якщо вас цікавить тема, я розумію, що Ubuntu 12.10 має можливість спростити її при встановленні. У старих версіях це робиться за допомогою альтернативної.
Але якщо ви зацікавлені робити це «вручну», завітайте до мого веб-сайту, що я написав про це підручник деякий час тому ...
Привіт!
Я не зрозумів цього коментаря LOL!
Зробити що просто під час встановлення?
Вам краще використовувати:
$ gpg -o my.gpg -c my-keys.txt
Таким чином ви не залишите пароль в історії:
$ історія
Або принаймні видалити команду з історії:
$ історія -d номер
Це дуже правда, маленька деталь, яку потрібно завжди мати на увазі.
Якщо є спосіб відновити ступінь, стискаючи їх і перенаправляючи через труби до gpg. Давайте розглянемо сценарій.
tar - створити "$ @" | gzip | gpg –default-отримувач-self –no-tty –симетричний –encrypt –bzip2-compress-level 3 –passphrase «` zenity –entry –hide-text –text «Введіть пароль для відкриття» «>>« basename% f | sed 's / \. [[: alpha:]] * $ //' `` .gpg »
щоб його розшифрувати
gpg –no-tty –decrypt –passphrase «` zenity –entry –hide-text –text «Введіть пароль для відкриття» «» –вихід «` basename% f .gpg`.tar.gz »« $ @ »
Добре.
Шукаючи інформацію про GPG, я знайшов цей запис, який мені ідеально підходить, але у мене є запитання, чи можна мені дати кабель.
Питання в тому, що якщо я хочу використовувати gpg, я повинен створити відкритий та закритий ключі, так?
Так само я використовую bash, який виконується з cron з іншим користувачем, і я хочу скористатися ключами, створеними разом із моїм користувачем з цього cron. Я спробував наступний "gpg –local-user myUser", але це не працює для мене.
Я те, що хочу зробити, це можна зробити, або я шукаю щось інше.
Грекіас