Védekezhetünk gnupg eszközök
GnuPG létrehozásához használt digitális aláírás és titkosítás. Például az a kérdés, hogy meghatározzák azokat a betűket mindig aktuális. A GnuPG, akkor „befektetni” elektronikus aláírás.
Nemrégiben egy nagyon súlyos probléma az információk titkosságát. Különösen az interneten, ahol a kockázata a lehallgatás az érzékeny adatok igen magas. Ez a cikk ismerteti a munka GnuPG csomag (GNU Privacy Guard, GPG) valamint több alkalmazási példákat.
GnuPG létrehozásához használt digitális aláírás és titkosítás. Például az a kérdés, hogy meghatározzák azokat a betűket mindig aktuális. A GnuPG, akkor „befektetni” elektronikus aláírás. És így, a vevő határozza meg a hitelességét a küldő és a hozzá tartozó e levél. GnuPG folyamat működik elég egyszerű: a komplex titkosítási algoritmusokat rejtett egyszerű logika: használjon egy pár kulcs, amelyek közül az egyik magán (tartod otthon), és a második - a nyilvánosság számára (ez ingyenes crisscrossing tér hálózat). második fájl tartalmaz egy nyilvános kulcsot és egy aláírás a válaszadók. Kiderült, hogy a szülés után a levelet aláírta a címzett le a nyilvános kulcsot, így azonosítja a feladónak.
A főbb műszaki jellemzői GnuPG a következők:
- teljes PGP alternatív;
- Ez használ szabadalmaztatott algoritmusok;
- elosztott GPL alatt;
- teljes körű végrehajtása OpenPGP (RFC4880);
- dekódolás és az üzenethitelesítés, segítségével létrehozott PGP 5, 6 vagy 7;
- támogatja az elektronikus aláírás algoritmusok segítségével ElGamal, DSA, RSA és MD5 hash függvények, SHA-1, meglátjuk-MD-160 és a tigris;
- Munka aszimmetrikus titkosítást ElGamal és RSA (kulcs hossza 1024-4096 bit);
- támogató blokk AES szimmetrikus titkosítási algoritmus, 3DES, Blowfish, Twofish, CAST5, valamint IDEA a modullal;
- egyszerű megvalósítását, új algoritmusok segítségével további modulok;
- többnyelvű támogatás (beleértve a magyar nyelven);
- online rendszer segítségével;
- támogatása lejárt kulcsok és aláírást;
- natív támogatása HKP kulcs szerver.
Mint már említettük, a GnuPG összhangban kidolgozott OpenPGP szabvány, ami azt jelenti, hogy az aláírások és a kódolás az adatok más programok által létrehozott kompatibilisek OpenPGP fog működni GnuPG. A különböző kriptográfiai algoritmusok, mint például a szimmetrikus kódolást nyilvános kulcsú titkosítási algoritmusok és összekeverjük, így megbízhatóan védi az érzékeny adatokat, és továbbítja azokat. Kulcs hossz 1024 vagy 2048 bites ahhoz, hogy nem kell aggódnia, törés a kódolt információt.
GnuPG - csak vigasztalni programot, de most van néhány GUI érte: csikóhal és GPG-Crypter. - amelyek egyszerűsítik dolgozik a program egy intuitív grafikus felület.
Első interakció Service GnuPG kezdődik generáló gombok:
/.gnupg/pubring.gpg. Ott és lépett be a nyílt (nyilvános) gombokat a válaszadók.
Segítségével a csapat:
lehet (és kell) hozzon létre egy mester kulcs visszavonási tanúsítványt:
ahol a $ KEY - elsődleges kulcs azonosítója.
A visszavonás igazolására szükség van, hogy elpusztítsa a kulcsot. Erre akkor lehet szükség, ha például a kulcs elveszett vagy ellopták. Még ha a kulcs mondat nagyon megbízható, szükséges előzetesen, még a színpad létrehozása a legfontosabb, hogy gondoljon a lehetőségét annak megsemmisítését a jövőben. Miután létrehozta a tartalmát a tanúsítvány jelenik stdout. Meg kell, hogy tartsa biztonságos helyen (előnyösen egy másik közegben, vagy akár nyomtatott formában), mint bármely, birtokba vették ezt a tanúsítványt tehet érvénytelen kulcsot, és távolítsa el az adatbázis szerver nyilvános kulcs adatai (ha senki nem kap a kulcs). Ezek az adatbázisok tárolására nyilvános kulcsokat szabadon. Ez úgy történik, hogy a kényelem megosztás gombok: Nem folyamatosan továbbítja a nyilvános kulcsot személyesen. Használhatja több módja van: menteni a kezdőlapon a portálon, ami a területen a nyilvános kulcsot, vagy használhatja a központi adatbázis - malacka bank kulcsot, amely kap a kulcs mindig kéznél.
Ahhoz, hogy a tanúsítvány, akkor csak meg kell importálni az adatbázisba, valamint bármely nyilvános kulcs:
majd elküldi a szervernek:
ahol $ kulcs - Kulcs azonosítója, amelyet meg kell küldeni.
Hasonlóképpen, akkor küldje el a nyilvános kulcsokat és tárolja azokat az adatbázis-kiszolgálók. Ehhez először is meg kell exportálni a közös helyi csapat alapja:
ahol $ FILE - billentyűt, vagy kulcstartó fájl ( „csomag” több kulcs egyetlen fájlban).
Ezután --sign kulcs $ KEY paranccsal (ahol $ KEY - ID gombot a válaszadó), hogy aláírja a kívánt gombot. Amikor regisztrálsz hozzá nyilvános kulcs segítségével az üzenet / e-mail lehet azonosítani más. Akkor meg kell küldeni egy aláírt kulcsot a tulajdonosa:
- Ez a parancs beolvassa az aláírt kulcsot külön a kényelem küldő.
Meg tudod csinálni ugyanazt formájában ASCII-szöveg, amely könnyen elhelyezhető az interneten:
ahol a $ KEY - ID tulajdonos gombot.
Most a tulajdonosnak meg kell importálni a legfontosabb, hogy magát, hogy az aláírás az ő bázis. Exportálja ezt a kulcsot készül ugyanúgy, mint bármely más nyilvános kulcs. tulajdonos majd elküldi az adatbázis szerver, illetve a kulcsok lefektetett az oldalon. Most a kulcsot tartalmaz az aláírását. És üzenetek azonosítását lehetővé teszik, hogy győződjön meg arról, hogy van tőled.
Néha szükség lehet tartani a gombok (állami vagy magán) bármely médiumban (pl USB flash). Ehhez exportálja a kulcs, hogy lehet tenni bináris formában:
És egy szöveges (ASCII páncél):
Mindkét esetben $ KEY - a kulcs azonosítója. Ehelyett -a is használhatja --armor.
Ennek eredményeként, a dokumentumokkal dolgozunk, használja az alábbi parancsot:
- aláír egy dokumentumot (biztosítja, hogy a dokumentum „up to you”), akkor egyszerűen hozzáadódik az elektronikus aláírás;
- titkosítja a dokumentumot (előállított titkosítási algoritmus kiválasztva a teljes dokumentum);
- aláírására és titkosítására a dokumentum (egyesíti ezeket az intézkedéseket).
Függetlenül attól, hogy a fájl típusát (a fent látható kulccsal) lehet aláírt vagy titkosított üzenetet mind a bináris és szöveges formában. Például van egy könyvtár fájl - a bináris. Titkosítás és aláírja azt, és a kimenet egy szöveges fájlt. Miután dekódolt, a fájl jön az eredeti állapotába. Ezt fel lehet használni, hogy tárolja a különböző fájlokat a relációs adatbázis táblák: ebben az esetben, annak ellenére, hogy a különböző típusú fájlokat, miután a titkosítani mindegyikük képviseli majd olyan karakterek formájában ASCII szálakat.
Hozhat létre az úgynevezett „átlátszó” aláírás (ami kódolatlan a dokumentum tartalmát + a digitális aláírás):
Az aláírás, amelyek külön fájlokban bináris formában ($ DOC.sig aláírás fájl jön létre), hozzon létre egy csapatot:
A szöveges (ASCII páncél) a ($ DOC.asc aláírás fájl jön létre):
Egy ilyen aláírás (az utolsó két példa) kell szétosztani a jel dokumentumokat.
Bármely gomb is módosíthatja az '--edit kulcs „paranccsal. Ez meg fogja változtatni néhány beállítást kulcs: a megbízhatósági foka, ha valaki másnak a nyilvános kulcs, a titkos mondat, ha ez a privát kulcsot, és így tovább.
Ami a bizonyossággal, a GnuPG van 5 szint:
- Nem tudom, vagy nem mondja (nem tudom, semmit a tulajdonos a kulcsot, vagy nem akar beszélni róla);
- Nem bízom (én nem bízom ebben a személy);
- Bízom mértékben (tudom, hogy ez az ember, és bízott benne, de nem vagyok biztos, hogy a legfontosabb az övé);
- Bízom teljesen (tudom, hogy ez az ember személyesen győződve arról, hogy a kulcs tartozik hozzá);
- Bízom végül (tudom, hogy ez az ember, van hozzáférésük a privát kulcs).
GnuPG és a nyílt forráskódú
GnuPG létezik szinte minden GNU / Linux disztribúció kötelező csomag OpenBSD, NetBSD, FreeBSD és más szabad operációs rendszereket. Open Source-készlet által támogatott alkalmazásokat GnuPG különböző modulokat. Például, gpgme (könyvtár, amely egyfajta közvetítő között GnuPG és szoftver) által használt, a következő alkalmazások:
- Evolution levelezőprogram (részben GNOME) és Sylpheed. és kiterjesztésével Enigmail GnuPG munka Mozilla Thunderbird e-mail kliens.
- Gajim Jabber-ügyfelek és a Psi.
- KDE PIM (Personal Information Management).
Említettük gpgme könyvtárak és modulok script nyelvek. Például:
A közelmúltban egyre több projekt segítségével GnuPG aláírni a fájlokat, hogy tovább ellenőrzi azok épségét (helyett a MD5 hash, SHA1, SHA256 SHA512). Ezért amellett, hogy a levéltár (különösen Open Source-környezetvédelem) a helyszínek általában GPG-jel bináris vagy ASCII-típusokat.
Az egyik alapja a forráskódot (az úgynevezett forrás) Linux-disztribúció használ GnuPG egyik legfontosabb eszköz a épségének ellenőrzése fájlokat egy szoftver rendszer - Forrás Mage GNU / Linux.
Linux binárisok is gyakran használt csomag által aláírt GnuPG. Például abban az esetben, DEB csomagok - a Debian GNU / Linux és az Ubuntu, de RPM - Red Hat, Fedora, Mandriva és még sokan mások.
Ebben a cikkben, találkoztunk GnuPG - egy ingyenes információs eszközök védelme. Most már nem kell aggódni, hogy az érzékeny adatok elvesznek vagy nyilvánosságra. Ez alapvetően új megközelítését (létrehozása óta az OpenPGP) titkosításhoz szemszögéből az átlagos felhasználó, és lehetővé teszi, hogy a mai napon az összetett problémák megoldására átadásával kapcsolatos kritikus adatok.
1. „Például az a kérdés, hogy meghatározzák azokat a betűket mindig aktuális. A GnuPG, akkor „befektetni” elektronikus aláírás. És így, a vevő határozza meg a hitelességét a küldő és a hozzá tartozó ezt a levelet. "
2. „A folyamat működik GnuPG igen egyszerű: a komplex titkosítási algoritmusok rejtett egyszerű logika: használjon egy pár kulcs, amelyek közül az egyik magán (tartod otthon), és a második - a nyilvánosság számára (ez ingyenes crisscrossing tér hálózat). második fájl tartalmaz egy nyilvános kulcsot és egy aláírás a válaszadók. "
„File a második” - a második? Sőt, az aláírás - ez az eredménye a kriptográfiai transzformációt információt (üzenet / dokumentum). Tehát ez rezlultat kialakítva közvetlenül a folyamatba az aláírás a levél / dokumentum, és ennek megfelelően nem tárolja előre (ez a kérdés a tartalom a „második file”).
Nem az a pont: összekeverik a két kettőspont az első mondatban. Mozhte osztható két különböző javaslatok (ahelyett, hogy az első kettőspont, hogy véget vessen?
3. „Kiderült, hogy a szülés után a levelet aláírta a címzett le a nyilvános kulcsot, így azonosítja a feladónak.”
Ha GnuPG és az aláírás ellenőrzést végeznek (amit kétlek), nem bíznék az eredményeket az ellenőrzés.
Szerint a klasszikus során aláírás ellenőrző címzett gombok nem hasonlítja össze, és dekódolja az eredménye az aláírást a nyilvános kulcs az aláíró (ha nagyban leegyszerűsödik). Azt tanácsolom, hogy ellenőrizze a hálózati mélyebb anyag az EDS.
4. „Mivel a valószínűsége hackelés mindig, az elsődleges kulcsot jobb használni aláírásáért szélsőséges esetekben.”
Hülyeség. Az eredmény az aláírás deportálták senkinek nem befolyásolja a biztonságot a privát kulcs az aláíró.