GPG'nin doğru kullanımı


3

Genel olarak şifrelemede ve özellikle de GPG'de yeniyim. Kullanım durumum kişisel belgeleri bir ağ sürücüsünde saklamak. Bu belgeler taramalardır (örneğin diplomalar, belgeler). Kullanarak bir GPG anahtarı oluşturdum gpg --gen-key, ardından birkaç görüntü kullanarak şifreledi gpg -e -r <name> <file>. Varsayılan olarak, orijinal adından sonra adlandırılmış ve son eklenmiş dosyaları çıkar .gpg, örneğin diploma.jpgolur diploma.jpg.gpg.

Belge türü biliniyorsa, bilinen bir düz metin saldırısına kapıyı açıyor muyum?

Ayrıca, anahtarımı yedeklemek için hangi adımları atmalıyım (kağıda yazdır ...)?

Yanıtlar:


2

İlk birkaç baytın dosya adı ve olası bilgisi hakkında endişelenmem. ancak bu konuda tedirgin değilseniz, şunu düşünün:

  • .es veya aes şifrelemeli .zip.
  • truecrypt gibi bir konteyner programı kullanabilirsiniz

aklında tut:

  • gpg, dosyanızı karma modda şifreler, yani: bir "oturum anahtarı" şifrelemek için asimetrik anahtar kullanır ve ardından gerçek verileri şifrelemek için bu oturum anahtarını kullanır. bu nedenle, aslında yalnızca önemsediğiniz şeyleri şifrelemek için asimetrik anahtarlar kullanarak hiçbir şey elde edemezsiniz (unutmayın: asimetrik şifreleme yalnızca veri miktarı nispeten küçük olduğunda anahtar değişimi gibi bir şey için yararlıdır)

  • Şifreyi dosyalarınıza / kabınıza zaten ezberlemek istediğiniz için, simetrik şifrelemeyi kullanmanın bir nedeni yoktur: gpg --symmetric -e

Kendinizi konuyla ilgili bir acemi olarak tanımladığınızdan beri: gnupg-manual'da bununla ilgili biraz okuyun:

http://www.gnupg.org/gph/en/manual.html#CONCEPTS


Bilgi için teşekkürler, simetrik şifreleme özelliğini bilmiyordum.
Rom1

1

GPG, dosyayı şifrelemeden önce sıkıştıracak ve dosya türünden bağımsız olarak düz metin saldırı olasılığını azaltır. Ayrıca, nadiren bir mesajın ifşa edilmesi durumunda, bu mesajın alıcıları arasında tehlikeye atılmış bir anahtarın göstergesi değildir .

İkinci bölümün nedeni, GPG'nin mesajları ve dosyaları şifrelemesiyle ilgilidir. İlk olarak, içerik genellikle zlib kullanılarak sıkıştırılır. Ardından sıkıştırılmış veri simetrik olarak bir oturum anahtarı adı verilen tek seferlik bir parola ile şifrelenir. Ardından, oturum anahtarı, alıcıların genel anahtarları ile asimetrik olarak şifrelenir. Mesajın şifresi çözüldüğünde işlem tersine çevrilir: alıcı, gizli anahtarını ve şifresini kullanarak oturum anahtarının kilidini açar, GPG, simetrik olarak şifrelenmiş verilerin şifresini çözmek için oturum anahtarını kullanır ve son olarak sıkıştırılmamış.

Tek bir mesaja yapılan bir saldırının, oturum açma anahtarının belirlenmesinde, genel anahtarlardan herhangi birini tehlikeye atmaktan daha yüksek olması olasıdır.

Hala dosya türlerini gizlemek istiyorsanız, o zaman bunu yapın:

gpg -ear $RECIPIENT_ID -o filename.asc filename.odt

Şifresini çözerken orijinal dosya adını geri yüklemek için şunu yapın:

gpg --use-embedded-filename filename.asc

GPG, şifrelenmiş verileri, verileri yeniden oluşturmak için gerekli diğer bilgilerin yanı sıra, simetrik olarak şifrelenmiş verilerde depolanan orijinal dosya adına yazacaktır.

Not: şifreli metnin bir e-posta programından manuel olarak şifresini çözüyorsanız, özellikle Thunderbird ve Enigmail kullanıyorsanız, yukarıdaki dosya adı işaretini kullanmayın. Çoğu e-posta şifreleme programı (Thunderbird ve Enigmail dahil) taslaktan orijinal bir dosya adı atamaz ve bu şekilde şifresini çözmek, boş bir dosya adına veri yazmaya çalışmak gibi sorunlara neden olabilir.


0

Şifrelenmiş bir dosyanın sakladığı veri türünü bilen AFAIK, şifreleme işleminin veri türünü umursamadığı için hiç bir işe yaramaz. Şifreleme için, hiçbir anlamı olmayan bitler (sayılar).

Anahtarınız hakkında, en güvenli seçenek aklınıza erişilemediğinden onu hatırlamaktır;)


Verilerin türünü umursamıyor, ama eğer kötü bir adam cleartext dosyamın başladığını biliyorsa PNG, anahtar hakkında bir şeyler söyleyebilir ...? Ayrıca, anahtar (şifrenin aksine) belleğe verebileceğim bir şey değil, çok uzun.
Rom1

PNG ile başladığını bilse bile, anahtar hakkında hiçbir şey söylemez. Tüm verileri bile biliyor olabilir ve hala devam edemez (kaba zorlama veya sözlük saldırıları yapmadıkça). Anahtarınızı bir anahtarlığa veya farklı bir şifreleme düzenine sahip başka bir şifreli dosyaya kaydedebilirsiniz. Kağıdın düşündüğünden daha kolay erişilebildiği için kağıt çözümünü sevmiyorum.
m0skit0

0

Sorunuzun ikinci bölümüne cevap vermek için:

Ayrıca, anahtarımı yedeklemek için hangi adımları atmalıyım (kağıda yazdır ...)?

İlk önce İptal Belgesi hakkında konuşalım. Ana anahtarınızın İptal Sertifikasını kesinlikle oluşturmalı ve yedeklemelisiniz. Birçok kişi bir kağıt kopyasını (ascii zırhlı veya QR kodu) yapar ve güvenli, kilitli yangına dayanıklı kutu veya bir bankadaki güvenli kutu gibi güvenli bir yerde saklar. Ana anahtarınız (Sertifika anahtarı) tehlikeye girerse, İptal Sertifikası cihazınızdan kaybolursa veya cihaz kaybolursa, vb. İptal edebileceğiniz bir yedeğiniz olur.

İptal Sertifikanız yoksa, aşağıdaki komutla yapın. "mykey", parmak izinin son 8 karakteri olabilen tuşun adıdır.

görüntü tanımını buraya girin

gpg --output revoke.asc - gen-revoke mykey

İptal Sertifikası, yazdırılması kolay bir şeye benzer. Ama dikkatli olmalısın. Yazdırma işlemi riske girebilir.

----- BAŞLANGIÇ PGP KAMU ANAHTAR BLOK -----

Yorum: Bu bir iptal sertifikası

iQG2BCABCAAgFiEEiz1thFzdqmEJkNsdNgBokN1gxcwFAlsrcOsCHQAACgkQNgBo kN1gxczZ1Qv / aUNZgG0Sjasbu2sDMcX + rjEUNpIGUB6zjcTsPwpXfFo11aM3yefb k0FgMohA8HUwmN4ka + P31jYuNuLNCqFdT8DKKuQk6XgKnX3NieahG / dFaVANXyHR ..................................... şudur sadece örnek bir iptal belgesi ........................................... ...... = 4lcB

----- END PGP KAMU ANAHTAR BLOKU -----

Şimdi, ana anahtarınızı yedekleme hakkında:

Birinci çözüm: ana anahtarın yedeklenmesi tüm dosyayı kopyalamak kadar kolay olabilir. İkinci çözüm: çevrimdışı bir ana anahtarın (C) olması, güvenliğinizi arttırır ve birinin risk değerlendirmesine bağlı olarak yapmaya değer olabilir. Anahtarlarınızı saklamak için bir dizüstü bilgisayar veya netbook kullanıyorsanız, ana anahtarınızı çevrimdışı duruma getirmek özellikle iyi bir fikir olabilir.

Çevrimdışı bir ana anahtara sahip olmanın iki yolu vardır: Zor yol ve zor yol .

Gizli anahtarı ana anahtarınızdan (C) çıkartıp çalıştırdıktan sonra

gpg2 -K

Sonuç şöyle görünmeli:

görüntü tanımını buraya girin

Uyarı # yanındaki sn gizli anahtarı artık olmadığını belirten -Öyle.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.