Como gerar e fazer backup de um Keyyair GPG no Linux
- 1276
- 392
- Ms. Travis Schumm
GNU Privacy Guard (GPG) é o projeto GNU GRATUITO E ABERTA ABRILECIMENTO IMPLEMPLEMENTAÇÃO DO ABSTOM. O sistema de criptografia GPG é chamado de "assimétrico" e é baseado na criptografia de chave pública: criptografar um documento com a chave pública de um destinatário que será o único capaz de descriptografá -lo, pois possui a chave privada associada a ele. O GPG nos permite assinar documentos usando nossa chave privada e permitir que outras pessoas verifiquem essa assinatura com nossa chave pública. Neste tutorial, veremos como gerar e criar um backup de um Keyy GPG.
Neste tutorial, você aprenderá:
- Como instalar GPG
- Como gerar um Tecl GPG
- Como listar nossas chaves
- Como criar um backup/exportar um Keypair GPG e TrustDB
Requisitos de software e convenções usadas
Categoria | Requisitos, convenções ou versão de software usada |
---|---|
Sistema | Distribuição Independente |
Programas | gpg2 |
Outro | Nenhum |
Convenções | # - requer que os comandos linux -comidos sejam executados com privilégios de raiz diretamente como usuário root ou por uso de sudo comando$-exige que o Linux-Commands seja executado como um usuário não privilegiado regular |
Instalação de software
Para poder gerar nosso Tecl GPG, a primeira coisa que temos que fazer é instalar o software GPG. Embora já deva estar instalado em nossa distribuição Linux favorita, aqui está como instalá -la explicitamente. No Debian, devemos correr:
$ sudo apt-get update && sudo update-get install gpg
Em Fedora, ou mais geralmente em todas as versões recentes do membro das distribuições da família Red Hat, podemos usar o DNF
Gerenciador de pacotes para executar a instalação:
$ sudo dnf install gnupg2
No Archlinux, em vez disso, o pacote é chamado gnupg
e está incluído no repositório "central" de distribuição; nós usamos o Pacman
Gerenciador de pacotes para instalá -lo:
$ sudo pacman -sy gnupg
Gerando um teclado
Depois que o software GNUPG estiver instalado em nosso sistema, podemos prosseguir e gerar nosso teclado. Para iniciar o processo de geração, devemos executar o seguinte comando:
$ GPG-Full-Gen-Key
Depois de executar o comando acima, seremos solicitados a responder a uma série de perguntas. Punho de tudo, precisamos escolher que tipo de chaves que queremos criar:
GPG (GNUPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc. Este é um software livre: você é livre para alterá -lo e redistribuí -lo. Não há garantia, na medida permitida por lei. Selecione que tipo de chave você deseja: (1) RSA e RSA (padrão) (2) DSA e Elgamal (3) DSA (somente sinal) (4) RSA (somente sinal) sua seleção?
Por padrão, a primeira opção (RSA e RSA) é selecionada; Podemos simplesmente pressionar Enter e usá -lo. O próximo passo consiste em escolher o tamanho das teclas, que pode estar entre 1024
e 4096
bits. O padrão é 3072
. Se quisermos usar qualquer outro valor, devemos apenas entrar e confirmar nossa escolha. Por exemplo:
As chaves RSA podem estar entre 1024 e 4096 bits. Que chavesize você quer? (3072) 4096
A próxima coisa que devemos decidir é a data de validade das nossas chaves (se houver):
Especifique quanto tempo a chave deve ser válida. 0 = a chave não expira = a chave expira em n dias w = a chave expira em n semanas m = a chave expira em n meses y = a chave expira em n anos? (0)
Definir uma data de validade é importante para limitar os danos que poderíamos sofrer se perdermos nossas chaves pessoais: se algo assim acontecer, alguém poderia nos personificar, mas pelo menos por um tempo limitado. O que quer que escolhemos aqui, de qualquer maneira, no final do processo, um Certificado de revogação também será gerado. É muito importante mantê -lo seguro, para que possamos usá -lo para revogar nossas chaves em tais situações.
A escolha padrão é 0
, Então as chaves nunca expirarão. Se apenas entrarmos em um dígito, ele será interpretado como o número de dias após a expiração das chaves. Para deixar o dígito ser interpretado como semanas, meses ou anos, podemos usar o apropriado
sufixos, respectivamente c
, m
e y
.
A próxima etapa do processo consiste na construção do ID das chaves. Seremos solicitados a inserir nossas informações pessoais:
Nome real: John Smith Endereço de e -mail: [email protected]ário: Você selecionou esse usuário: "John Smith (pessoal)" Alterar (n) AME, (c) omment, (e) correio ou (o) kay/(q) uit?
As informações solicitadas incluem:
- Nosso nome verdadeiro
- Nosso endereço de e -mail
- Um comentário opcional (isso pode ser usado, por exemplo, para especificar o uso da chave)
Depois de preencher todos os campos, seremos solicitados com o ID construído e seremos solicitados a confirmar nossas informações ou modificá -las. Para fazê -lo, devemos pressionar a tecla entre parênteses, para modificar o nome, Devemos entrar no n
chave. Para confirmar, basta entrar o
e pressione Digitar
.
O processo de geração de chaves começará. O sistema precisa de muitos bytes aleatórios para executar a ação, por isso nos sugerirá para executar algumas outras ações em nossas, a fim de gerar entropia suficiente. Também seremos solicitados a entrar em uma senha e confirmá -la a proteger nossa chave privada:
Por favor, insira a senha para proteger sua nova senha de chave:
Observe que o prompt acima pode mudar se você estiver usando um ambiente gráfico. No final do processo, receberemos uma confirmação das chaves e da geração de certificados de revogação:
gpg:/home/egdoc/.GNUPG/TrustDB.GPG: TrustDB criado GPG: KEY 705637B3C58F6090 Marcado como GPG de confiança: Diretório '/Home/Egdoc/.GNUPG/OPENPGP-REVOCS.D 'criou GPG: Certificado de revogação armazenado como'/home/egdoc/.GNUPG/OPENPGP-REVOCS.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Public and Secret Key criado e assinado. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (PESSOAL) Sub RSA4096 2021-04-20 [E]
Podemos listar as chaves públicas em nossos chaveiros a qualquer momento, emitindo o seguinte comando:
$ gpg-list-lkeys
Para listar nossas chaves secretas/privadas, em vez disso, devemos executar:
$ GPG-Lista-Secret-Keys
Mestre e Sub Keys
Se dermos uma olhada no nosso chaveiro, podemos ver que na verdade um mestre e um par de key foram gerados. O primeiro é identificado pelo bar
Prefixo no início da linha e entre colchetes, podemos ver a notação que especifica seu uso: [SC]
. O que isso significa? O "S" significa que a chave é usada para assinatura, Enquanto o "C" significa que a chave também pode ser usada para assinar outras chaves.
A subchave é descrita na linha que começa com o sub
prefixo. Podemos ver o tipo de chave (RSA4096) e a data de geração. Finalmente podemos ver para que é usado. Aqui o [E]
significa que o teclado do qual a chave é parte, é usado
para criptografia/descriptografia.
Aqui está a lista completa de notações de uso:
(S) IGN: Assine alguns dados (como um arquivo) (c) Ertify: assine uma chave (isso é chamado de certificação) (a) UthEnticate: autentique -se a um computador (por exemplo, login) (e) NCRYPT: Encrypt dados
Criando um backup/exportando as chaves
Depois que criamos nossas chaves GPG e, com o tempo, adicionou chaves públicas de alguns destinatários ao nosso chaveiro, podemos querer criar um backup de nossa configuração. A maneira mais simples que podemos prosseguir é criar um tarball de todo o ~/.gnupg
diretório. Tudo o que precisamos fazer é executar:
$ tar -cvpzf gnupg.alcatrão.gz ~///.gnupg
O comando acima criará um arquivo compactado nomeado gnupg.alcatrão.gz
Em nosso diretório de trabalho atual, devemos mantê -lo em algum lugar seguro. Uma maneira alternativa de fazer backup de nossas chaves públicas e privadas, juntamente com nosso TrustDB
(O TrustDB acompanha o nível de confiança das chaves em nossos chaveiros), é usar alguns comandos GPG dedicados. Por exemplo, para exportar nossas chaves públicas, podemos executar:
$ gpg --export -output public_keys
Quando o GPG é invocado com o --exportar
Opção, ele exporta todas as chaves dos chaveiros para o stdout, ou para um arquivo que podemos especificar com o --saída
opção. Nesse caso, os exportamos para o public_keys
arquivo. Da mesma forma, para exportar
nosso segredo Chaves, podemos correr:
$ gpg --export-secret-kys-output secret_keys
Ao exportar ou reimportar as chaves secretas, a senha que usamos para proteger nossas chaves será solicitada. Para importar de volta o arquivo que geramos com os comandos acima, podemos usar o --importar
opção. Por exemplo, para importar do public_keys
Arquivo, nós funcionaríamos:
$ gpg --import public_keys
Finalmente, para exportar/importar nosso TrustDB, podemos usar, respectivamente, o --Proprietário de exportação
e a --Proprietário de importação
Opções:
$ gpg --export-proprietário> otrust.TXT
Para importar de volta:
$ gpg --import-proprietário OTRUST.TXT
Conclusões
Neste tutorial, vimos como gerar um TECHER DO GNU Privacy Guard (GPG), e demos uma olhada no procedimento guiado e nas informações solicitadas para realizar a tarefa. Vimos como o mestre e as sub -chaves são criados e quais são seus propósitos padrão. Finalmente, aprendemos a fazer backup e exportar nosso público e segredo
chaves, juntamente com as informações do TrustDB.
Tutoriais do Linux relacionados:
- Como verificar a integridade de um iso de distribuição Linux…
- Uma introdução à automação, ferramentas e técnicas do Linux
- Recupere sua privacidade e segurança na era digital
- Coisas para instalar no Ubuntu 20.04
- Como configurar um servidor OpenVPN no Ubuntu 20.04
- Mastering Bash Script Loops
- Mint 20: Melhor que o Ubuntu e o Microsoft Windows?
- Como criar backups incrementais e diferenciais com alcatrão
- Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
- Como gerar um certificado SSL autoassinado no Linux