használata pgp

terminológia

Van némi zavart a terminológiát. Például, nem mindenki tudja pontosan elmagyarázni eltér a PGP GPG. Nézzük megérteni az egész.

Gyakran előfordul, mondván «PGP», az emberek egy néző titkosítási módszert ismertetett OpenPGP, ezért annak bármely implementációja.

Alapvető parancsok GnuPG

Jó ötlet, hogy válasszon az RSA algoritmus és egy kulcs hossza 4096 bit.

Fontos! Ne felejtsük el a jelszót a privát kulcs.

A közös probléma - egy ilyen üzenetet:

Nem elég random bájt áll rendelkezésre. Kérjük, más munkát adni
Az OS egy esélyt, hogy gyűjtsön több entrópia! (Need 204 több bájt)

Ő oldotta telepítése démon gyűjteni entrópia:

sudo apt-get install RNG-tools

Ujjlenyomatokat elsősorban annak ellenőrzésére, hogy a kulcs szerver (lásd alább) már importált valóban a megfelelő gombot. Ahhoz, hogy megtalálja azokat nem használják.

Jelenítse meg a biztonságosabb használatának hosszú id kulcsazonosító formátumú opció:

gpg --keyid formátumú HOSSZÚ --list-kulcsok
gpg --keyid formátumú 0xLONG -k 7EFE74E5

Rövid kulcsazonosító kényelmes a manipuláció kulcsok helyben. Keresni kell mindig hosszú id, és ellenőrizze az ujjlenyomatokat. A legújabb változat a GPG hosszú id alapértelmezett.

gpg --delete titkos-kulcs 8640D6B9
gpg --delete-kulcsok 8640D6B9

Exportálja a nyilvános kulcsot szöveges formában (lehet írni a kerítés)

gpg --armor --output pubkey.txt --export 8640D6B9

A titkos kulcs exportálását szöveges formában (a kulcs még mindig titkosított főjelszó lehet használni mentés Git):

gpg --armor --output privkey.txt --export titkos-kulcs 8640D6B9

Importálja a nyilvános kulcs:

gpg --allow titkos kulcs-import --import privkey.txt

Ha nem adja meg --alow titkos kulcs-import. Ez az importált csak a nyilvános kulcsot, és amikor megpróbál bejelentkezni valamit kapsz furcsa hibákat, mint például:

gpg: nincs alapértelmezett titkos kulcs: titkos kulcs nem elérhető
gpg: msg.txt: + jel titkosítása nem sikerült: a titkos kulcs nem elérhető

Export nyilvános kulcsot kulcskiszolgálóról:

gpg --keyserver pgp.mit.edu --send-kulcsok 8640D6B9

Nem igazán számít, hogy mit kulcskiszolgálóról pontot. Például még mindig van keys.gnupg.net, valamint mások. Mindegyikük időről időre adatokat cseréljenek egymással. Logikus, hogy a send-kulcsok egyszerre több szerveren, úgy, hogy azok az összes felhasználó PGP / GPG. Szerver-szinkronizálás, az én tapasztalatom, körülbelül 10-15 percig.

Tipp: folyamatosan kihagyja --keyserver. Csak csatolja

alias GPG = "GPG --keyserver pgp.mit.edu"

Importálja a nyilvános kulcsot kulcskiszolgálóról:

gpg --keyserver pgp.mit.edu --search-kulcsok afiskon @ example.ru

A PGP / GPG világban, úgynevezett bizalmi háló (web bizalmi). Dióhéjban, ez azt jelenti, hogy a GPG nem bízik meg a gombot, kivéve, ha aláírja megbízunk. Továbbá, ha megbízik Pete és Pete Cole bízik, akkor automatikusan megbízik Cole. Különösen ez az alapértelmezett aláírások és egyéb intézkedések GPG esküsznek az alábbiak szerint:

FIGYELEM: Ez a kulcs nem hitelesített egy megbízható aláírás!
Nincs arra utaló jel, hogy az aláírás tartozik a tulajdonos.

Ennek kijavításához, mondván:

gpg --edit-kulcs afiskon @ example.ru

Ezután egy párbeszéd beszélünk bizalom. Hit 5 ( «bízom végül»), mondjuk kilép. Egyéb kulcsok alá lehet írni tsign csapat. By the way, ott is megváltoztathatja a jelszavát kulcs (parancs a passwd), hogy módosítsa a lejárati kulcsfontosságú bármely irányba (The lejár parancs), adjunk hozzá egy nevet / e-mail (adduid parancs), törölje a nevét / e-mail (csapat revuid), lásd a titkosítási algoritmusokat használnak alapértelmezett (showpref), és nem más érdekes dolgok.

Megjegyzés: Mi a teendő, ha az elsődleges zaekspayrilsya? Ebben az esetben meg lehet változtatni a lejárati dátumot egy későbbi és perezalit gombot. Vagy hozzon létre egy új kulcsot, a régi jel, és öntsük egy új kulcsot a kulcskiszolgálóról. Nem kell vonni.

Akkor írja alá a kulcsot, és valaki szeretné kitölteni az aláírt kulcsot a szerver, ami megerősíti, hogy a kulcs valóban ahhoz a személyhez tartozik leírásában:

gpg --sign kulcs 7EFE74E5
gpg --keyserver pgp.mit.edu --send-kulcsok 7EFE74E5

Bármely más autó lehet letölteni újra a gombot, és megnézni, ki írta alá:

gpg --keyserver pgp.mit.edu --search-kulcsok eax @ example.ru
gpg --list-sigs eax @ example.ru
gpg --check-sigs eax @ example.ru

Időről időre frissítenie kell a kulcsokat, abban az esetben, ha van új kulcs alá, vagy egyes billentyűk emlékeztetett:

gpg --keyserver pgp.mit.edu --refresh-kulcsok

Példa fájl titkosító és aláírásokat, hogy a címzett (-r, akkor meg egy csomó idő):

gpg --encrypt --sign --armor -r EAX @ example.ru msg.txt

Visszafejteni fájlok és aláírás ellenőrzését végezzük:

Egy példa egy aláírást és aláírás ellenőrző bináris fájl (például ISO lemezkép):

gpg --detach aláírja file.iso
gpg --verify file.iso.sig

Szimmetrikus titkosítás / visszafejtés a fájl (hasznos például, tárolására jelszavak):

gpg -o nonsense.gpg --cipher-algo AES -a -c nonsense.txt
gpg -o nonsense2.txt -d nonsense.gpg

Szimmetrikus titkosítás miközben bináris formátumban (hasznos titkosítását mentések)

tar -cvzf - / home / eax | \
gpg --symmetric --cipher-algo AES256 --digest-algo SHA256 \
--kompressziós-algo Tömörítetlen> backup.tgz.gpg

Dekódolás kódolt, hogy a fájl:

gpg --decrypt backup.tgz.gpg | tar -xvzf -

Ebben az esetben az alapértelmezett GPG kéri a jelszót a GUI, én személy találni nem túl kényelmes. Változtatni ezt a viselkedést, akkor:

echo 'pinentry-program / usr / bin / pinentry-tty' >> \

/ .gnupg / GPG-agent.conf
killall gpg-agent

Előfordulhat, hogy a privát kulcs sérül, hogy van, hogy ellopták, és felkapott egy jelszót is. Vagy elvesztette azt. Vagy egyszerűen nem emlékszik a jelszó a kulcs. Ilyen esetekben, amennyiben a felülvizsgálat gombot. Itt van, hogyan. Előre után azonnal létre a kulcsot, létrehozásához szükséges a visszavonási tanúsítványt:

gpg --gen-visszavonja --armor --output = revocation.crt EAX @ example.ru

Használja, a kulcsot ki lehet törölni az alábbiak szerint:

gpg --import revocation.crt
gpg --keyserver pgp.mit.edu --send-kulcsok 7EFE74E5

Fontos! Tanúsítvány visszavonás nem titkosított, és használható bárki által. Győződjön meg róla, hogy tartsa biztonságos helyen (még jobb néhány helyen), és mindig titkosítva!

GnuPG van csavarozva a karmok Mail

Az Ubuntu, szükségünk van a következő csomagokat:

sudo apt-get install karmok-mail-pgpinline karmok-mail-pgpmime

Zátonyok a plugin, amivel találkoztam csak, hogy milyen beállításokat kell megadni a teljes elérési utat a futtatható fájlt gpg, akkor működött.

Rögzítse a Mutt GnuPG

Ahhoz, hogy GPG szerzett Mutt. -ban

# Támogatja a GPG
set crypt_use_gpgme = yes

# A defoltu aláírja az összes üzenet
meghatározott crypt_autosign = yes

# Titkosítása válaszol titkosított üzenetek
meghatározott crypt_replyencrypt = yes

Amikor leveleket kattintson p. ott válassza ki a lehetőséget -, hogy aláírja, titkosítja, és így tovább. Minden lehetőség crypt_ * és * pgp_ leírása a férfi muttrc. Ezen kívül van egy hosszú sorban. ahol Mutt lehet tanítani, hogy ellenőrizze aláírást üzenetek inline.

Saját teljes és naprakész legyen változata konfigurációs fájl Mutt itt.

következtetés

GPG van csavarozva, sokkal több, mit. Mondjuk, a Thunderbird van Enigmail plugin. Vannak mobil alkalmazások támogatásával GPG. Például az iPhone és oPenGP iPGMail. Ezen kívül vannak olyan plug-inek IM-ügyfelek, különösen a Psi. Sajnos, úgy őket egy cikkben nem lehetséges.

Házi, akkor add nekem a kulcstartó, jelentkezzen a kulcsokat, és küldj e-mailt az e-mail titkosított.

És ha használja a PGP / GPG?

Mint a bejegyzést? Oszd meg másokkal:

Kapcsolódó cikkek