Como gerar e fazer backup de um Keyyair GPG no Linux

Como gerar e fazer backup de um Keyyair GPG no Linux

GNU Privacy Guard (GPG) é o projeto GNU GRATUITO E ABERTA ABRILECIMENTO IMPLEMPLEMENTAÇÃO DO ABSTOM. O sistema de criptografia GPG é chamado de "assimétrico" e é baseado na criptografia de chave pública: criptografar um documento com a chave pública de um destinatário que será o único capaz de descriptografá -lo, pois possui a chave privada associada a ele. O GPG nos permite assinar documentos usando nossa chave privada e permitir que outras pessoas verifiquem essa assinatura com nossa chave pública. Neste tutorial, veremos como gerar e criar um backup de um Keyy GPG.

Neste tutorial, você aprenderá:

  • Como instalar GPG
  • Como gerar um Tecl GPG
  • Como listar nossas chaves
  • Como criar um backup/exportar um Keypair GPG e TrustDB

Requisitos de software e convenções usadas

Requisitos de software e convenções de linha de comando Linux
Categoria Requisitos, convenções ou versão de software usada
Sistema Distribuição Independente
Programas gpg2
Outro Nenhum
Convenções # - requer que os comandos linux -comidos sejam executados com privilégios de raiz diretamente como usuário root ou por uso de sudo comando
$-exige que o Linux-Commands seja executado como um usuário não privilegiado regular

Instalação de software



Para poder gerar nosso Tecl GPG, a primeira coisa que temos que fazer é instalar o software GPG. Embora já deva estar instalado em nossa distribuição Linux favorita, aqui está como instalá -la explicitamente. No Debian, devemos correr:

$ sudo apt-get update && sudo update-get install gpg 

Em Fedora, ou mais geralmente em todas as versões recentes do membro das distribuições da família Red Hat, podemos usar o DNF Gerenciador de pacotes para executar a instalação:

$ sudo dnf install gnupg2 

No Archlinux, em vez disso, o pacote é chamado gnupg e está incluído no repositório "central" de distribuição; nós usamos o Pacman Gerenciador de pacotes para instalá -lo:

$ sudo pacman -sy gnupg 

Gerando um teclado

Depois que o software GNUPG estiver instalado em nosso sistema, podemos prosseguir e gerar nosso teclado. Para iniciar o processo de geração, devemos executar o seguinte comando:

$ GPG-Full-Gen-Key 

Depois de executar o comando acima, seremos solicitados a responder a uma série de perguntas. Punho de tudo, precisamos escolher que tipo de chaves que queremos criar:

GPG (GNUPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc. Este é um software livre: você é livre para alterá -lo e redistribuí -lo. Não há garantia, na medida permitida por lei. Selecione que tipo de chave você deseja: (1) RSA e RSA (padrão) (2) DSA e Elgamal (3) DSA (somente sinal) (4) RSA (somente sinal) sua seleção? 


Por padrão, a primeira opção (RSA e RSA) é selecionada; Podemos simplesmente pressionar Enter e usá -lo. O próximo passo consiste em escolher o tamanho das teclas, que pode estar entre 1024 e 4096 bits. O padrão é 3072. Se quisermos usar qualquer outro valor, devemos apenas entrar e confirmar nossa escolha. Por exemplo:

As chaves RSA podem estar entre 1024 e 4096 bits. Que chavesize você quer? (3072) 4096 

A próxima coisa que devemos decidir é a data de validade das nossas chaves (se houver):

Especifique quanto tempo a chave deve ser válida. 0 = a chave não expira = a chave expira em n dias w = a chave expira em n semanas m = a chave expira em n meses y = a chave expira em n anos? (0) 

Definir uma data de validade é importante para limitar os danos que poderíamos sofrer se perdermos nossas chaves pessoais: se algo assim acontecer, alguém poderia nos personificar, mas pelo menos por um tempo limitado. O que quer que escolhemos aqui, de qualquer maneira, no final do processo, um Certificado de revogação também será gerado. É muito importante mantê -lo seguro, para que possamos usá -lo para revogar nossas chaves em tais situações.

A escolha padrão é 0, Então as chaves nunca expirarão. Se apenas entrarmos em um dígito, ele será interpretado como o número de dias após a expiração das chaves. Para deixar o dígito ser interpretado como semanas, meses ou anos, podemos usar o apropriado
sufixos, respectivamente c, m e y.

A próxima etapa do processo consiste na construção do ID das chaves. Seremos solicitados a inserir nossas informações pessoais:

Nome real: John Smith Endereço de e -mail: [email protected]ário: Você selecionou esse usuário: "John Smith (pessoal)" Alterar (n) AME, (c) omment, (e) correio ou (o) kay/(q) uit? 

As informações solicitadas incluem:

  1. Nosso nome verdadeiro
  2. Nosso endereço de e -mail
  3. Um comentário opcional (isso pode ser usado, por exemplo, para especificar o uso da chave)


Depois de preencher todos os campos, seremos solicitados com o ID construído e seremos solicitados a confirmar nossas informações ou modificá -las. Para fazê -lo, devemos pressionar a tecla entre parênteses, para modificar o nome, Devemos entrar no n chave. Para confirmar, basta entrar o e pressione Digitar.

O processo de geração de chaves começará. O sistema precisa de muitos bytes aleatórios para executar a ação, por isso nos sugerirá para executar algumas outras ações em nossas, a fim de gerar entropia suficiente. Também seremos solicitados a entrar em uma senha e confirmá -la a proteger nossa chave privada:

Por favor, insira a senha para proteger sua nova senha de chave: 

Observe que o prompt acima pode mudar se você estiver usando um ambiente gráfico. No final do processo, receberemos uma confirmação das chaves e da geração de certificados de revogação:

gpg:/home/egdoc/.GNUPG/TrustDB.GPG: TrustDB criado GPG: KEY 705637B3C58F6090 Marcado como GPG de confiança: Diretório '/Home/Egdoc/.GNUPG/OPENPGP-REVOCS.D 'criou GPG: Certificado de revogação armazenado como'/home/egdoc/.GNUPG/OPENPGP-REVOCS.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Public and Secret Key criado e assinado. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (PESSOAL) Sub RSA4096 2021-04-20 [E] 

Podemos listar as chaves públicas em nossos chaveiros a qualquer momento, emitindo o seguinte comando:

$ gpg-list-lkeys 

Para listar nossas chaves secretas/privadas, em vez disso, devemos executar:

$ GPG-Lista-Secret-Keys 

Mestre e Sub Keys

Se dermos uma olhada no nosso chaveiro, podemos ver que na verdade um mestre e um par de key foram gerados. O primeiro é identificado pelo bar Prefixo no início da linha e entre colchetes, podemos ver a notação que especifica seu uso: [SC]. O que isso significa? O "S" significa que a chave é usada para assinatura, Enquanto o "C" significa que a chave também pode ser usada para assinar outras chaves.

A subchave é descrita na linha que começa com o sub prefixo. Podemos ver o tipo de chave (RSA4096) e a data de geração. Finalmente podemos ver para que é usado. Aqui o [E] significa que o teclado do qual a chave é parte, é usado
para criptografia/descriptografia.



Aqui está a lista completa de notações de uso:

(S) IGN: Assine alguns dados (como um arquivo) (c) Ertify: assine uma chave (isso é chamado de certificação) (a) UthEnticate: autentique -se a um computador (por exemplo, login) (e) NCRYPT: Encrypt dados 

Criando um backup/exportando as chaves

Depois que criamos nossas chaves GPG e, com o tempo, adicionou chaves públicas de alguns destinatários ao nosso chaveiro, podemos querer criar um backup de nossa configuração. A maneira mais simples que podemos prosseguir é criar um tarball de todo o ~/.gnupg diretório. Tudo o que precisamos fazer é executar:

$ tar -cvpzf gnupg.alcatrão.gz ~///.gnupg 

O comando acima criará um arquivo compactado nomeado gnupg.alcatrão.gz Em nosso diretório de trabalho atual, devemos mantê -lo em algum lugar seguro. Uma maneira alternativa de fazer backup de nossas chaves públicas e privadas, juntamente com nosso TrustDB
(O TrustDB acompanha o nível de confiança das chaves em nossos chaveiros), é usar alguns comandos GPG dedicados. Por exemplo, para exportar nossas chaves públicas, podemos executar:

$ gpg --export -output public_keys 

Quando o GPG é invocado com o --exportar Opção, ele exporta todas as chaves dos chaveiros para o stdout, ou para um arquivo que podemos especificar com o --saída opção. Nesse caso, os exportamos para o public_keys arquivo. Da mesma forma, para exportar
nosso segredo Chaves, podemos correr:

$ gpg --export-secret-kys-output secret_keys 

Ao exportar ou reimportar as chaves secretas, a senha que usamos para proteger nossas chaves será solicitada. Para importar de volta o arquivo que geramos com os comandos acima, podemos usar o --importar opção. Por exemplo, para importar do public_keys Arquivo, nós funcionaríamos:

$ gpg --import public_keys 


Finalmente, para exportar/importar nosso TrustDB, podemos usar, respectivamente, o --Proprietário de exportação e a --Proprietário de importação Opções:

$ gpg --export-proprietário> otrust.TXT 

Para importar de volta:

$ gpg --import-proprietário OTRUST.TXT 

Conclusões

Neste tutorial, vimos como gerar um TECHER DO GNU Privacy Guard (GPG), e demos uma olhada no procedimento guiado e nas informações solicitadas para realizar a tarefa. Vimos como o mestre e as sub -chaves são criados e quais são seus propósitos padrão. Finalmente, aprendemos a fazer backup e exportar nosso público e segredo
chaves, juntamente com as informações do TrustDB.

Tutoriais do Linux relacionados:

  • Como verificar a integridade de um iso de distribuição Linux…
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Recupere sua privacidade e segurança na era digital
  • Coisas para instalar no Ubuntu 20.04
  • Como configurar um servidor OpenVPN no Ubuntu 20.04
  • Mastering Bash Script Loops
  • Mint 20: Melhor que o Ubuntu e o Microsoft Windows?
  • Como criar backups incrementais e diferenciais com alcatrão
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Como gerar um certificado SSL autoassinado no Linux