Come Crittografare e Decrittografare i File Con GPG su Linux

0
1185
Fatmawati Achmad Zaenuri/Shutterstock.com

Proteggi la tua privacy con Linux il comando gpg. L’uso di classe mondiale di crittografia per mantenere i tuoi segreti al sicuro. Vi mostreremo come utilizzare gpg per lavorare con le chiavi, crittografia dei file, e la decifrazione.

GnuPrivacy Guard (GPG) consente di crittografare in modo sicuro i file in modo che solo il destinatario possa decifrarli. In particolare, GPG è conforme con lo standard OpenPGP. Si è modellato su un programma chiamato Pretty Good Privacy (PGP). PGP è stato scritto nel 1991 da Phil Zimmerman.

GPG si basa sull’idea di due chiavi di crittografia per persona. Ogni persona ha una chiave privata e una chiave pubblica. La chiave pubblica può decifrare qualcosa che è stato cifrato con la chiave privata.

Per inviare un file in modo sicuro, è possibile crittografare con la propria chiave privata e la chiave pubblica del destinatario. Per decriptare il file, hanno bisogno di una loro chiave privata e la chiave pubblica.

Vedrai che le chiavi pubbliche devono essere condivise. È necessario avere la chiave pubblica del destinatario per crittografare i file, e il destinatario ha bisogno della vostra chiave pubblica per la decodifica. Non c’è nessun pericolo nel fare le vostre chiavi pubbliche solo che sono di dominio pubblico. In realtà, ci sono Server delle chiavi Pubbliche per questo scopo, come vedremo. Le chiavi Private devono essere mantenute riservate. Se la vostra chiave pubblica è di dominio pubblico, quindi la chiave privata deve essere tenuto segreto e sicuro.

Ci sono più fasi di configurazione di GPG che non la utilizza. Per fortuna, in genere è necessario impostare solo una volta.

La Generazione Di Chiavi

Il comando gpg è stato installato su tutte le distribuzioni Linux che sono stati controllati, tra cui Ubuntu, Fedora, e Manjaro.

Non devi usare GPG con e-mail. È possibile crittografare i file e renderli disponibili per il download, o si passano fisicamente al destinatario. È necessario associare un indirizzo email con le chiavi che si genera, tuttavia, in modo da scegliere quale indirizzo email hai intenzione di utilizzare.

Qui è il comando per generare le chiavi. L’ –full-generare-tasto opzione genera le chiavi in una sessione interattiva all’interno della vostra finestra di terminale. Vi verrà anche chiesto la parola chiave. Assicurati di ricordare che la passphrase. Tre o quattro semplici parole unite insieme con la punteggiatura è un ottimo e robusto modello per le password e passphrase.

gpg –full-generare-chiave

Vi verrà chiesto di scegliere un tipo di crittografia da un menu. A meno che non si dispone di un buon motivo per non digitare 1 e premere Invio.

È necessario scegliere un po ‘ di lunghezza per le chiavi di cifratura. Premere Invio per accettare il valore predefinito.

È necessario specificare per quanto tempo la chiave per ultimo. Se si sta testando il sistema, inserire una breve durata come il 5 per cinque giorni. Se hai intenzione di tenere questa chiave, immettere una durata più lunga come 1y per un anno. La chiave avrà la durata di 12 mesi e pertanto sarà necessario rinnovare dopo un anno. Confermare la scelta con una Y.

Dovete inserire il vostro nome e il vostro indirizzo email. È possibile aggiungere un commento, se lo si desidera.

Ti verrà chiesto di inserire la vostra password. È necessaria la passphrase quando si lavora con le chiavi, in modo da assicurarsi di sapere di cosa si tratta.

Fare clic sul pulsante OK quando avete inserito la vostra password. Viene visualizzata la finestra di lavorare con gpg, quindi assicuratevi di ricordare la password.

La generazione delle chiavi avverrà, e si ritorna al prompt dei comandi.

La generazione di un Certificato di Revoca

Se la vostra chiave privata diventa noto per gli altri, è necessario separare le vecchie chiavi dalla tua identità, in modo che è possibile generare nuovi. Per fare questo, avrete bisogno di un certificato di revoca. Faremo questo e conservarlo in un luogo sicuro.

L’opzione –output deve essere seguito dal nome del file del certificato che si desidera creare. L’ –gen-revoke opzione cause gpg per generare un certificato di revoca. È necessario fornire l’indirizzo email che hai utilizzato quando i tasti sono stati generati.

gpg –output ~/revoca.crt –gen-revoke dave-geek@protonmail.com

Vi verrà chiesto di confermare che si desidera generare un certificato. Premere Y e premere Invio. Vi verrà chiesto per la ragione che sono la generazione del certificato. Come stiamo facendo questo prima del tempo, non lo sappiamo per certo. Premere 1 come una plausibile ipotesi e premere Invio.

È possibile immettere una descrizione, se lo si desidera. Premere Invio due volte per terminare la tua descrizione.

Vi verrà chiesto di confermare le impostazioni, premere Y e premere Invio.

Il certificato verrà generato. Verrà visualizzato un messaggio di rafforzare la necessità di mantenere questo certificato di sicurezza.

Si cita qualcuno che si chiama Mallory. Crittografia discussioni hanno utilizzato a lungo Bob e Alice, due persone che comunicano. Ci sono altri personaggi di supporto. Eva è un intercettatore, Mallory è un utente malintenzionato. Tutto quello che dobbiamo sapere è che deve mantenere il certificato e sicuro.

Come minimo, proviamo a rimuovere tutte le autorizzazioni, oltre la nostra, dal certificato.

chmod 600 ~/revoca.crt

Verificare con ls per vedere che cosa l’autorizzazione sono i seguenti:

ls -l

Che è perfetto. Nessuno a parte il proprietario del file—ci—si può fare di tutto con il certificato.

L’importazione di Qualcun Altro a Chiave Pubblica

Per cifrare un messaggio che un’altra persona può decifrare, dobbiamo avere la propria chiave pubblica.

Se è stato fornito con la loro chiave in un file, è possibile importare con il seguente comando. In questo esempio, il file di chiave si chiama “maria-geek.chiave.”

gpg –import maria-geek.chiave

La chiave è importato, e ti verrà indicato il nome e l’indirizzo email associato con il tasto. Ovviamente, che dovrebbe corrispondere alla persona che hai ricevuto dal.

C’è anche la possibilità che la persona che avete bisogno di una chiave ha caricato la loro chiave di una chiave pubblica del server. Questi server di archivio pubblico di persone, chiavi da tutto il mondo. La chiave del server di sincronizzare l’uno con l’altro, periodicamente, in modo che le chiavi sono universalmente disponibili.

Il MIT chiave pubblica del server è una chiave popolare server e uno che è regolarmente sincronizzato, in modo che la ricerca ci dovrebbe essere di successo. Se qualcuno ha solo di recente ha caricato una chiave, si potrebbe prendere un paio di giorni per essere visualizzato.

L’ –keyserver opzione deve essere seguito dal nome del server di chiavi che si desidera cercare. La-ricerca-tasti di opzione deve essere seguita dal nome della persona che si sta cercando o il loro indirizzo email. Utilizzeremo l’indirizzo di posta elettronica:

gpg –keyserver pgp.mit.edu –ricerca-chiavi mary-geek@protonmail.com

Le partite sono elencati per voi e numerata. Per importare uno, digitare il numero e premere Invio. In questo caso, c’è una sola partita, abbiamo quindi digitare 1 e premere Invio.

La chiave è importato, e ci viene mostrato il nome e l’indirizzo email associato con il tasto.

La verifica e la Firma di un Tasto

Se le è stato consegnato un file di chiave pubblica da qualcuno che conosce voi, si può tranquillamente dire che appartiene a quella persona. Se hai scaricato da una chiave pubblica del server, si può sentire la necessità di verificare che la chiave appartiene alla persona che si vuole.

L’ –fingerprint opzione cause gpg per creare una breve sequenza di dieci gruppi di quattro caratteri esadecimali. Si può chiedere alla persona di inviare l’impronta digitale della chiave.

È quindi possibile utilizzare l’opzione –fingerprint opzione per generare la stessa impronta digitale sequenza di caratteri esadecimali e confrontarli. Se corrispondono, si sa che la chiave appartiene a quella persona.

gpg –fingerprint mary-geek@protonmail.com

L’impronta digitale viene generato.

Quando siete soddisfatti che la chiave è originale ed è di proprietà di una persona che si suppone essere associato, è possibile firmare la loro chiave.

Se non fate questo, si può ancora usare per cifrare e decifrare i messaggi da e per la persona. Ma gpg chiederà ogni volta che se si desidera procedere, poiché la chiave è unsigned. Useremo il giustamente chiamato-segno-tasto opzione e di fornire l’indirizzo e-mail della persona, in modo che gpg sa che la chiave per segno.

gpg –sign-chiave mary-geek@protonmail.com

Informazioni su la chiave e la persona, e le verrà chiesto di verificare se davvero volete firmare la chiave. Premere Y e premere Invio per firmare la chiave.

Come Condividere La Vostra Chiave Pubblica

Per condividere la chiave in un file, è necessario esportare da gpg, locale archivio chiavi. Per fare questo, usiamo l’ –opzione di esportazione, che deve essere seguito dall’indirizzo email che hai utilizzato per generare la chiave. L’opzione –output deve essere seguita dal nome per il file che si desidera avere la chiave esportata in. L’ –armor opzione dice gpg per generare armatura ASCII uscita invece di un file binario.

gpg –output ~/dave-geek.chiave –armor –export dave-geek@protonmail.com

Possiamo dare un’occhiata all’interno del file di chiave con meno.

meno dave-geek.chiave

La chiave è mostrato in tutto il suo splendore:

È anche possibile condividere la propria chiave pubblica su una chiave pubblica del server. –Send-tasti opzione invia la chiave per il keyserver. L’ –keyserver opzione deve essere seguito dall’indirizzo web di chiave pubblica del server. Per identificare la chiave per l’invio, l’impronta digitale, la chiave deve essere specificato sulla riga di comando. Nota non ci sono spazi tra i set di quattro caratteri.

(Si possono vedere le impronte digitali per il codice utilizzando l’opzione –fingerprint opzione.)

gpg –send-keys –keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

Avrai la conferma che la chiave è stata inviata.

La Crittografia Dei File

Siamo finalmente pronti per crittografare un file e inviarlo a Maria. Il file si chiama Raven.txt.

L’ –encrypt opzione dice gpg per crittografare i file, e-sign opzione dice di firmare il file con i tuoi dati. L’ –armor opzione dice gpg per creare un file ASCII. L’-r (destinatario) opzione deve essere seguito dall’indirizzo email della persona che si sta inviando il file.

gpg –encrypt-sign –armor -r mary-geek@protonmail.com

Il file viene creato con lo stesso nome dell’originale, ma con “.asc” aggiunto al nome del file. Diamo uno sguardo all’interno di esso.

meno Raven.txt.asc

Il file è completamente illeggibile, e possono essere decifrati solo da qualcuno che ha la propria chiave pubblica e di Maria chiave privata. L’unica persona ad avere sia di quelli che dovrebbero essere Maria.

Ora siamo in grado di inviare il file a Maria certi che nessun altro è in grado di decifrare.

Decifrare I File

Maria ha inviato una risposta. È in un file crittografato chiamato codificato.asc. Siamo in grado di decifrare molto facilmente utilizzando l’ –decrypt opzione. Stiamo per reindirizzare l’output in un file chiamato plain.txt.

Nota che non dobbiamo dire gpg che il file è da. Si può lavorare che fuori dal crittografato contenuto del file.

gpg –decrypt codificato.asc > plain.txt

Guardiamo il plain.txt file:

meno plain.txt

Il file è stato correttamente decifrato per noi.

Aggiornamento Delle Chiavi

Periodicamente, si può chiedere gpg per controllare i tasti che ha nei confronti di una chiave pubblica del server e l’aggiornamento di qualsiasi che sono stati modificati. Si potrebbe fare questo ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.

L’ –aggiornamento-tasti opzione cause gpg per eseguire il controllo. L’ –keyserver opzione deve essere seguito dal tasto server di vostra scelta. Una volta che i tasti sono stati sincronizzati tra la chiave pubblica di server, non importa che uno si sceglie.

gpg –keyserver pgp.mit.edu –aggiornamento-chiavi

gpg risponde elencando i tasti controlla e ti permette di sapere se qualcuno ha cambiato e si è aggiornato.

La Privacy è un Argomento Caldo

La Privacy non è mai lontano dalle notizie di questi giorni. Qualunque siano le vostre ragioni per voler mantenere le informazioni sicure e private, gpg, fornisce un modo semplice per applicare incredibilmente forte crittografia dei file e delle comunicazioni.

Ci sono altri modi per usare gpg. È possibile ottenere un plugin per Thunderbird chiamato Enigmail. Ganci a destra nella vostra gpg di configurazione che consente di crittografare i messaggi e-mail dall’interno di Thunderbird.

CONTINUA A LEGGERE

  • “Come i Criminali Ordine Telefoni il Tuo Nome (e Come Smettere di Loro)
  • “Windows 7 luglio 2019 Patch di Protezione Include Telemetria
  • “Come Aprire i File di Immagine RAW su Windows 10
  • “Perché Sto Ricevendo Spam Dal Mio Indirizzo Email?
  • “Come Si Fa Il Riconoscimento Facciale Di Lavoro?