Jak wygenerować i tworzyć kopię zapasową klawiatury GPG na Linux
- 1804
- 172
- Tacjana Karpiński
GNU Prywatność (GPG) to bezpłatna implementacja projektu GNU i open source standardu OpenGPG. System szyfrowania GPG nazywa się „asymetryczny” i opiera się na szyfrowaniu klucza publicznego: szyfrowujemy dokument z kluczem publicznym odbiorcy, który będzie jedynym, który będzie mógł go odszyfrować, ponieważ jest właścicielem klucza prywatnego powiązanego z nim. GPG pozwala nam również podpisywać dokumenty za pomocą naszego klucza prywatnego i pozwala innym weryfikować taki podpis za pomocą naszego klucza publicznego. W tym samouczku zobaczymy, jak wygenerować i stworzyć kopię zapasową klawiatury GPG.
W tym samouczku się nauczysz:
- Jak zainstalować GPG
- Jak wygenerować klawiaturę GPG
- Jak wymienić nasze klucze
- Jak utworzyć kopię zapasową/wyeksportuj klawiaturę GPG i TrustDB
Zastosowane wymagania i konwencje oprogramowania
Kategoria | Wymagania, konwencje lub wersja oprogramowania |
---|---|
System | Niezależny dystrybucja |
Oprogramowanie | GPG2 |
Inny | Nic |
Konwencje | # - Wymaga, aby podane Linux -commands były wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą sudo Komenda$-wymaga wykonania Linux-commands jako zwykłego niewidzianego użytkownika |
Instalacja oprogramowania
Aby móc wygenerować nasz klucz GPG, pierwszą rzeczą, którą musimy zrobić, jest zainstalowanie oprogramowania GPG. Chociaż powinien być już zainstalowany w naszej ulubionej dystrybucji Linux, oto jak go jawnie zainstalować. Na Debian powinniśmy uruchomić:
$ sudo apt-get aktualizacja && sudo aktualizacja-get instaluj gpg
W Fedorze, a bardziej ogólnie we wszystkich ostatnich wersjach członka dystrybucji rodziny Red Hat, możemy użyć DNF
Menedżer pakietów, aby wykonać instalację:
$ sudo dnf instaluj GNUPG2
Zamiast tego na archlinux jest nazywany pakietem Gnupg
i jest zawarty w repozytorium „Core” dystrybucji; Używamy Pacman
Menedżer pakietów, aby go zainstalować:
$ sudo pacman -sy gnupg
Generowanie klawiatury
Po zainstalowaniu oprogramowania GNUPG w naszym systemie możemy kontynuować i generować nasz klawiaturę. Aby rozpocząć proces generowania, powinniśmy uruchomić następujące polecenie:
$ GPG-Full-gen-key
Po uruchomieniu powyższego polecenia zostaniemy poproszeni o odpowiedź na serię pytań. Pięść wszystkiego będziemy musieli wybrać, jakie klucze chcemy stworzyć:
GPG (GNUPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc. To jest bezpłatne oprogramowanie: możesz je zmienić i redystrybuować. Nie ma gwarancji, w jakim stopniu dozwolonym przez prawo. Wybierz rodzaj klucza: (1) RSA i RSA (domyślnie) (2) DSA i Elgamal (3) DSA (tylko znak) (4) RSA (tylko znak) Twój wybór?
Domyślnie wybrana jest pierwsza opcja (RSA i RSA); Możemy po prostu nacisnąć Enter i użyć go. Następny krok polega na wyborze wielkości kluczy, co może być wśród 1024
I 4096
bity. Domyślnie jest 3072
. Jeśli chcemy użyć innej wartości, powinniśmy po prostu wprowadzić ją i potwierdzić nasz wybór. Na przykład:
Klucze RSA mogą trwać od 1024 do 4096 bitów. Jak chcesz Keysize? (3072) 4096
Następną rzeczą, którą powinniśmy zdecydować, jest data ważności naszych kluczy (jeśli istnieje):
Proszę określić, jak długo powinien być ważny klucz. 0 = Klucz nie wygasa = klucz wygasa w n dniach w = klucz wygasa w n tygodniach m = klucz wygasa w n miesiąca? (0)
Ustalenie daty wygaśnięcia jest ważne, aby ograniczyć szkody, które moglibyśmy cierpieć, jeśli stracimy nasze osobiste klucze: jeśli coś takiego się wydarzy, ktoś mógłby nas podszywać się z nas, ale przynajmniej przez ograniczony czas. Cokolwiek wybieramy tutaj, i tak, pod koniec procesu, a Certyfikat odwołania zostanie również wygenerowane. Bardzo ważne jest, aby zapewnić bezpieczeństwo, abyśmy mogli go użyć do odwołania naszych kluczy w takich sytuacjach.
Domyślnym wyborem jest 0
, Więc klucze nigdy nie wygasną. Jeśli tylko wprowadzimy cyfrę, zostanie to interpretowane jako liczba dni po wygaśnięciu kluczy. Aby cyfra (ów) była interpretowana jako tygodnie, miesiące lub lata, możemy skorzystać z odpowiedniego
odpowiednio sufiks w
, M
I y
.
Kolejny krok w procesie jest budowa identyfikatora kluczy. Zostaniemy poproszeni o wprowadzenie naszych danych osobowych:
Prawdziwe imię: John Smith Adres e -mail: [email protected] Komentarz: osobisty wybrałeś tę identyfikator użytkownika: „John Smith (osobisty)” Zmiana (n) AME, (c) Omment, (e) poczta lub (o) kay/(q) uit?
Żądane informacje obejmują:
- Nasze prawdziwe imię
- Nasz adres e -mail
- Opcjonalny komentarz (można go na przykład użyć do określania użycia klucza)
Po wypełnieniu wszystkich pól zostaniemy poproszeni o skonstruowany identyfikator i zostaniemy poproszeni o potwierdzenie naszych informacji lub ich zmodyfikowanie. Aby to zrobić, powinniśmy nacisnąć klawisz między nawiasem, aby zmodyfikować nazwa, Powinniśmy wejść do N
klucz. Aby potwierdzić, po prostu wprowadź o
i naciśnij Wchodzić
.
Rozpocznie się proces generowania kluczowego. System potrzebuje wielu losowych bajtów do wykonania akcji, więc zasugeruje nam wykonanie innych działań na naszych, aby wygenerować wystarczającą liczbę entropii. Zostaniemy również poproszeni o wprowadzenie pensji i potwierdzenie go, aby chronić nasz klucz prywatny:
Wprowadź hasło, aby chronić nową klasę kluczową:
Zwróć uwagę, że powyższy monit może się zmienić, jeśli używasz środowiska graficznego. Pod koniec procesu otrzymamy potwierdzenie kluczy i generowania certyfikatu odwołania:
gpg:/home/egdoc/.GNUPG/Trustdb.GPG: TrustDB utworzyło GPG: Key 705637B3C58F6090 oznaczony jako ostatecznie zaufany GPG: Directory '/home/egdoc//.GNUPG/OpenPGP-Revocs.D „Utworzono GPG: Certyfikat odwołania zapisany jako”/Home/EGDOC/.GNUPG/OpenPGP-Revocs.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Publiczny i Secret Key Utworzony i podpisany. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON Smith (osobisty) Sub RSA4096 2021-04-20 [E]
W dowolnym momencie możemy wymienić klucze publiczne w naszym logowaniu, wydając następujące polecenie:
$ GPG--List-Keys
Aby wymienić nasze tajne/prywatne klucze, powinniśmy uruchomić:
$ gpg--list-secret-keys
Klucze Master and Sub
Jeśli spojrzymy na nasz breling, zobaczymy, że właściwie wygenerowano mistrz i parę podwodną. Pierwszy jest identyfikowany przez pub
Prefiks na początku linii i między nawiasami możemy zobaczyć notację, która określa jej użycie: [SC]
. Co to oznacza? „S” oznacza, że klucz jest używany Podpisanie, podczas gdy „c” oznacza, że klucz można również użyć do podpisywania innych kluczy.
Podkina jest opisany na linii, która zaczyna się od pod
prefiks. Możemy zobaczyć typ kluczowy (RSA4096) i datę generowania. Wreszcie możemy zobaczyć, do czego jest używany. Tutaj [MI]
oznacza, że używany jest klucz do klucza
do szyfrowania/deszyfrowania.
Oto pełna lista zapisów użytkowania:
(S) IGN: Podpisz niektóre dane (takie jak plik) (c) Ertify: Podpisz klucz (to nazywa się certyfikat) (a) UTHenticate: Uwierzytelnij się na komputerze (na przykład zalogowanie się) (e) ncrypt: Encrypt: Encrypt dane
Tworzenie kopii zapasowej/eksportowania klawiszy
Po utworzeniu naszych kluczy GPG i z czasem dodania kluczy publicznych niektórych odbiorców do naszego lądowania, możemy chcieć stworzyć kopię zapasową naszej konfiguracji. Najpopularniejszym sposobem, w jaki możemy kontynuować, jest stworzenie tarball całej ~/.Gnupg
informator. Wszystko, co musimy zrobić, to uruchomić:
$ tar -cvpzf gnupg.smoła.GZ ~/.Gnupg
Powyższe polecenie utworzy skompresowany plik o nazwie Gnupg.smoła.GZ
W naszym obecnym katalogu roboczym powinniśmy następnie zachować bezpieczne miejsce. Alternatywny sposób na tworzenie kopii zapasowych naszych kluczy publicznych i prywatnych wraz z naszymi Trustdb
(TrustDB śledzi poziom zaufania kluczy w naszym breluing), jest użycie niektórych dedykowanych poleceń GPG. Na przykład, aby wyeksportować nasze klucze publiczne:
$ gpg -export --utput public_keys
Kiedy gpg jest wywoływany z --eksport
opcja, eksportuje wszystkie klucze z brelingu do stdout lub do pliku, które możemy określić za pomocą --wyjście
opcja. W tym przypadku wyeksportowaliśmy je do public_keys
plik. Podobnie do eksportu
nasz sekret Klucze, możemy uruchomić:
$ gpg-export-secret-keys --utput secret_keys
Podczas eksportowania lub ponownego wdrożenia tajnych klawiszy wymagane zostanie hasło do zabezpieczenia naszych kluczy. Aby zaimportować plik, który generowaliśmy z powyższymi poleceniami, możemy użyć --import
opcja. Na przykład, aby zaimportować z public_keys
Plik, uruchomimy:
$ gpg -import public_keys
Wreszcie, aby eksportować/importować nasz trustdb, możemy użyć odpowiednio --Eksport właściwy
i --Import właściciela
Opcje:
$ gpg-export-właściciela> otrust.tekst
Aby go zaimportować:
$ GPG-Import-WowerTrust Otrust.tekst
Wnioski
W tym samouczku widzieliśmy, jak wygenerować klaking GNU Prywatność (GPG), i przyjrzeliśmy się procedurę przewodnika i informacji poproszonych o wykonanie zadania. Widzieliśmy, w jaki sposób tworzone są główne klucze i jakie są ich domyślne cele. Na koniec nauczyliśmy się tworzenia kopii zapasowych i eksportowania naszego publicznego i tajnego
klucze wraz z informacjami TrustDB.
Powiązane samouczki Linux:
- Jak zweryfikować integralność ISO dystrybucji Linuksa…
- Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
- Odzyskaj swoją prywatność i bezpieczeństwo w erze cyfrowej
- Rzeczy do zainstalowania na Ubuntu 20.04
- Jak skonfigurować serwer OpenVPN na Ubuntu 20.04
- Mastering Bash Script Loops
- Mint 20: Lepsze niż Ubuntu i Microsoft Windows?
- Jak tworzyć przyrostowe i różnicowe kopie zapasowe z TAR
- Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
- Jak wygenerować samowystarczalny certyfikat SSL na Linux