Jak wygenerować i tworzyć kopię zapasową klawiatury GPG na Linux

Jak wygenerować i tworzyć kopię zapasową klawiatury GPG na Linux

GNU Prywatność (GPG) to bezpłatna implementacja projektu GNU i open source standardu OpenGPG. System szyfrowania GPG nazywa się „asymetryczny” i opiera się na szyfrowaniu klucza publicznego: szyfrowujemy dokument z kluczem publicznym odbiorcy, który będzie jedynym, który będzie mógł go odszyfrować, ponieważ jest właścicielem klucza prywatnego powiązanego z nim. GPG pozwala nam również podpisywać dokumenty za pomocą naszego klucza prywatnego i pozwala innym weryfikować taki podpis za pomocą naszego klucza publicznego. W tym samouczku zobaczymy, jak wygenerować i stworzyć kopię zapasową klawiatury GPG.

W tym samouczku się nauczysz:

  • Jak zainstalować GPG
  • Jak wygenerować klawiaturę GPG
  • Jak wymienić nasze klucze
  • Jak utworzyć kopię zapasową/wyeksportuj klawiaturę GPG i TrustDB

Zastosowane wymagania i konwencje oprogramowania

Wymagania oprogramowania i konwencje linii poleceń Linux
Kategoria Wymagania, konwencje lub wersja oprogramowania
System Niezależny dystrybucja
Oprogramowanie GPG2
Inny Nic
Konwencje # - Wymaga, aby podane Linux -commands były wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą sudo Komenda
$-wymaga wykonania Linux-commands jako zwykłego niewidzianego użytkownika

Instalacja oprogramowania



Aby móc wygenerować nasz klucz GPG, pierwszą rzeczą, którą musimy zrobić, jest zainstalowanie oprogramowania GPG. Chociaż powinien być już zainstalowany w naszej ulubionej dystrybucji Linux, oto jak go jawnie zainstalować. Na Debian powinniśmy uruchomić:

$ sudo apt-get aktualizacja && sudo aktualizacja-get instaluj gpg 

W Fedorze, a bardziej ogólnie we wszystkich ostatnich wersjach członka dystrybucji rodziny Red Hat, możemy użyć DNF Menedżer pakietów, aby wykonać instalację:

$ sudo dnf instaluj GNUPG2 

Zamiast tego na archlinux jest nazywany pakietem Gnupg i jest zawarty w repozytorium „Core” dystrybucji; Używamy Pacman Menedżer pakietów, aby go zainstalować:

$ sudo pacman -sy gnupg 

Generowanie klawiatury

Po zainstalowaniu oprogramowania GNUPG w naszym systemie możemy kontynuować i generować nasz klawiaturę. Aby rozpocząć proces generowania, powinniśmy uruchomić następujące polecenie:

$ GPG-Full-gen-key 

Po uruchomieniu powyższego polecenia zostaniemy poproszeni o odpowiedź na serię pytań. Pięść wszystkiego będziemy musieli wybrać, jakie klucze chcemy stworzyć:

GPG (GNUPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc. To jest bezpłatne oprogramowanie: możesz je zmienić i redystrybuować. Nie ma gwarancji, w jakim stopniu dozwolonym przez prawo. Wybierz rodzaj klucza: (1) RSA i RSA (domyślnie) (2) DSA i Elgamal (3) DSA (tylko znak) (4) RSA (tylko znak) Twój wybór? 


Domyślnie wybrana jest pierwsza opcja (RSA i RSA); Możemy po prostu nacisnąć Enter i użyć go. Następny krok polega na wyborze wielkości kluczy, co może być wśród 1024 I 4096 bity. Domyślnie jest 3072. Jeśli chcemy użyć innej wartości, powinniśmy po prostu wprowadzić ją i potwierdzić nasz wybór. Na przykład:

Klucze RSA mogą trwać od 1024 do 4096 bitów. Jak chcesz Keysize? (3072) 4096 

Następną rzeczą, którą powinniśmy zdecydować, jest data ważności naszych kluczy (jeśli istnieje):

Proszę określić, jak długo powinien być ważny klucz. 0 = Klucz nie wygasa = klucz wygasa w n dniach w = klucz wygasa w n tygodniach m = klucz wygasa w n miesiąca? (0) 

Ustalenie daty wygaśnięcia jest ważne, aby ograniczyć szkody, które moglibyśmy cierpieć, jeśli stracimy nasze osobiste klucze: jeśli coś takiego się wydarzy, ktoś mógłby nas podszywać się z nas, ale przynajmniej przez ograniczony czas. Cokolwiek wybieramy tutaj, i tak, pod koniec procesu, a Certyfikat odwołania zostanie również wygenerowane. Bardzo ważne jest, aby zapewnić bezpieczeństwo, abyśmy mogli go użyć do odwołania naszych kluczy w takich sytuacjach.

Domyślnym wyborem jest 0, Więc klucze nigdy nie wygasną. Jeśli tylko wprowadzimy cyfrę, zostanie to interpretowane jako liczba dni po wygaśnięciu kluczy. Aby cyfra (ów) była interpretowana jako tygodnie, miesiące lub lata, możemy skorzystać z odpowiedniego
odpowiednio sufiks w, M I y.

Kolejny krok w procesie jest budowa identyfikatora kluczy. Zostaniemy poproszeni o wprowadzenie naszych danych osobowych:

Prawdziwe imię: John Smith Adres e -mail: [email protected] Komentarz: osobisty wybrałeś tę identyfikator użytkownika: „John Smith (osobisty)” Zmiana (n) AME, (c) Omment, (e) poczta lub (o) kay/(q) uit? 

Żądane informacje obejmują:

  1. Nasze prawdziwe imię
  2. Nasz adres e -mail
  3. Opcjonalny komentarz (można go na przykład użyć do określania użycia klucza)


Po wypełnieniu wszystkich pól zostaniemy poproszeni o skonstruowany identyfikator i zostaniemy poproszeni o potwierdzenie naszych informacji lub ich zmodyfikowanie. Aby to zrobić, powinniśmy nacisnąć klawisz między nawiasem, aby zmodyfikować nazwa, Powinniśmy wejść do N klucz. Aby potwierdzić, po prostu wprowadź o i naciśnij Wchodzić.

Rozpocznie się proces generowania kluczowego. System potrzebuje wielu losowych bajtów do wykonania akcji, więc zasugeruje nam wykonanie innych działań na naszych, aby wygenerować wystarczającą liczbę entropii. Zostaniemy również poproszeni o wprowadzenie pensji i potwierdzenie go, aby chronić nasz klucz prywatny:

Wprowadź hasło, aby chronić nową klasę kluczową: 

Zwróć uwagę, że powyższy monit może się zmienić, jeśli używasz środowiska graficznego. Pod koniec procesu otrzymamy potwierdzenie kluczy i generowania certyfikatu odwołania:

gpg:/home/egdoc/.GNUPG/Trustdb.GPG: TrustDB utworzyło GPG: Key 705637B3C58F6090 oznaczony jako ostatecznie zaufany GPG: Directory '/home/egdoc//.GNUPG/OpenPGP-Revocs.D „Utworzono GPG: Certyfikat odwołania zapisany jako”/Home/EGDOC/.GNUPG/OpenPGP-Revocs.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Publiczny i Secret Key Utworzony i podpisany. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON Smith (osobisty) Sub RSA4096 2021-04-20 [E] 

W dowolnym momencie możemy wymienić klucze publiczne w naszym logowaniu, wydając następujące polecenie:

$ GPG--List-Keys 

Aby wymienić nasze tajne/prywatne klucze, powinniśmy uruchomić:

$ gpg--list-secret-keys 

Klucze Master and Sub

Jeśli spojrzymy na nasz breling, zobaczymy, że właściwie wygenerowano mistrz i parę podwodną. Pierwszy jest identyfikowany przez pub Prefiks na początku linii i między nawiasami możemy zobaczyć notację, która określa jej użycie: [SC]. Co to oznacza? „S” oznacza, że ​​klucz jest używany Podpisanie, podczas gdy „c” oznacza, że ​​klucz można również użyć do podpisywania innych kluczy.

Podkina jest opisany na linii, która zaczyna się od pod prefiks. Możemy zobaczyć typ kluczowy (RSA4096) i datę generowania. Wreszcie możemy zobaczyć, do czego jest używany. Tutaj [MI] oznacza, że ​​używany jest klucz do klucza
do szyfrowania/deszyfrowania.



Oto pełna lista zapisów użytkowania:

(S) IGN: Podpisz niektóre dane (takie jak plik) (c) Ertify: Podpisz klucz (to nazywa się certyfikat) (a) UTHenticate: Uwierzytelnij się na komputerze (na przykład zalogowanie się) (e) ncrypt: Encrypt: Encrypt dane 

Tworzenie kopii zapasowej/eksportowania klawiszy

Po utworzeniu naszych kluczy GPG i z czasem dodania kluczy publicznych niektórych odbiorców do naszego lądowania, możemy chcieć stworzyć kopię zapasową naszej konfiguracji. Najpopularniejszym sposobem, w jaki możemy kontynuować, jest stworzenie tarball całej ~/.Gnupg informator. Wszystko, co musimy zrobić, to uruchomić:

$ tar -cvpzf gnupg.smoła.GZ ~/.Gnupg 

Powyższe polecenie utworzy skompresowany plik o nazwie Gnupg.smoła.GZ W naszym obecnym katalogu roboczym powinniśmy następnie zachować bezpieczne miejsce. Alternatywny sposób na tworzenie kopii zapasowych naszych kluczy publicznych i prywatnych wraz z naszymi Trustdb
(TrustDB śledzi poziom zaufania kluczy w naszym breluing), jest użycie niektórych dedykowanych poleceń GPG. Na przykład, aby wyeksportować nasze klucze publiczne:

$ gpg -export --utput public_keys 

Kiedy gpg jest wywoływany z --eksport opcja, eksportuje wszystkie klucze z brelingu do stdout lub do pliku, które możemy określić za pomocą --wyjście opcja. W tym przypadku wyeksportowaliśmy je do public_keys plik. Podobnie do eksportu
nasz sekret Klucze, możemy uruchomić:

$ gpg-export-secret-keys --utput secret_keys 

Podczas eksportowania lub ponownego wdrożenia tajnych klawiszy wymagane zostanie hasło do zabezpieczenia naszych kluczy. Aby zaimportować plik, który generowaliśmy z powyższymi poleceniami, możemy użyć --import opcja. Na przykład, aby zaimportować z public_keys Plik, uruchomimy:

$ gpg -import public_keys 


Wreszcie, aby eksportować/importować nasz trustdb, możemy użyć odpowiednio --Eksport właściwy i --Import właściciela Opcje:

$ gpg-export-właściciela> otrust.tekst 

Aby go zaimportować:

$ GPG-Import-WowerTrust Otrust.tekst 

Wnioski

W tym samouczku widzieliśmy, jak wygenerować klaking GNU Prywatność (GPG), i przyjrzeliśmy się procedurę przewodnika i informacji poproszonych o wykonanie zadania. Widzieliśmy, w jaki sposób tworzone są główne klucze i jakie są ich domyślne cele. Na koniec nauczyliśmy się tworzenia kopii zapasowych i eksportowania naszego publicznego i tajnego
klucze wraz z informacjami TrustDB.

Powiązane samouczki Linux:

  • Jak zweryfikować integralność ISO dystrybucji Linuksa…
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Odzyskaj swoją prywatność i bezpieczeństwo w erze cyfrowej
  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Jak skonfigurować serwer OpenVPN na Ubuntu 20.04
  • Mastering Bash Script Loops
  • Mint 20: Lepsze niż Ubuntu i Microsoft Windows?
  • Jak tworzyć przyrostowe i różnicowe kopie zapasowe z TAR
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Jak wygenerować samowystarczalny certyfikat SSL na Linux