So generieren und unterstützen Sie einen GPG -Tastatur unter Linux

So generieren und unterstützen Sie einen GPG -Tastatur unter Linux

GNU Privacy Guard (GPG) ist die GNU -Projektfreie und Open -Source -Implementierung des OpenGPG -Standards. Das GPG -Verschlüsselungssystem wird als „asymmetrisch“ bezeichnet und basiert auf der Verschlüsselung der öffentlichen Schlüssel: Wir verschlüsseln ein Dokument mit dem öffentlichen Schlüssel eines Empfänger. Mit GPG können wir auch Dokumente unter Verwendung unseres privaten Schlüssels unterschreiben und andere mit unserem öffentlichen Schlüssel überprüft. In diesem Tutorial werden wir sehen, wie man eine Sicherung eines GPG -Tastaturer generiert und erstellt.

In diesem Tutorial lernen Sie:

  • So installieren Sie GPG
  • So generieren Sie einen GPG -Tastaturärer
  • So listen Sie unsere Schlüssel auf
  • So erstellen Sie ein Backup/exportieren Sie einen GPG -Tastatur und TrustDB

Softwareanforderungen und Konventionen verwendet

Softwareanforderungen und Linux -Befehlszeilenkonventionen
Kategorie Anforderungen, Konventionen oder Softwareversion verwendet
System Verteilung unabhängig
Software gpg2
Andere Keiner
Konventionen # - Erfordert, dass gegebene Linux -Commands mit Root -Berechtigungen entweder direkt als Stammbenutzer oder mithilfe von verwendet werden können sudo Befehl
US

Software Installation



Um unseren GPG -Tastatur zu generieren, müssen wir als erstes die GPG -Software installieren. Obwohl es bereits in unserer bevorzugten Linux -Verteilung installiert sein sollte, wird es hier explizit installiert. Auf Debian sollten wir rennen:

$ sudo APT-Get Update && sudo update-Get Installieren Sie GPG 

Auf Fedora oder allgemeiner auf allen neueren Versionen des Distributions -Mitglieds der Red Hat -Familie können wir die verwenden DNF Paketmanager zur Durchführung der Installation:

$ sudo dnf Installieren Sie GNUPG2 

Auf Archlinux heißt das Paket stattdessen aufgerufen gnupg und ist in das Verteilungs -Kern -Repository enthalten; wir benutzen das Pacman Paketmanager, um es zu installieren:

$ sudo pacman -sy gnupg 

Erzeugen Sie einen Tastatur

Sobald die GNUPG -Software in unserem System installiert ist, können wir weiter fortfahren und unseren Tastaturäroner generieren. Um den Erzeugungsprozess zu starten, sollten wir den folgenden Befehl ausführen:

$ gpg-Full-General-Key 

Sobald wir den obigen Befehl ausgeführt haben, werden wir aufgefordert, eine Reihe von Fragen zu beantworten. Faust von allem, was wir haben, müssen wir auswählen, welche Art von Schlüssel wir erstellen möchten:

GPG (GNUPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc. Dies ist kostenlose Software: Sie können sie ändern und neu verteilen. Es gibt keine Garantie, sofern dies gesetzlich zulässig ist. Bitte wählen Sie aus, welche Art von Schlüssel Sie möchten: (1) RSA und RSA (Standard) (2) DSA und Elgamal (3) DSA (nur Zeichen) (4) RSA (nur Zeichen) Ihre Auswahl? 


Standardmäßig wird die erste Option (RSA und RSA) ausgewählt. Wir können einfach Eingabetaste drücken und es verwenden. Der nächste Schritt besteht bei der Auswahl der Schlüsselgröße, die unter der Auswahl sein kann 1024 Und 4096 Bits. Der Standard ist 3072. Wenn wir einen anderen Wert verwenden möchten, sollten wir ihn einfach eingeben und unsere Wahl bestätigen. Zum Beispiel:

RSA -Schlüssel können zwischen 1024 und 4096 Bit lang sein. Welche Keysize möchten Sie?? (3072) 4096 

Das nächste, was wir entscheiden sollten, ist das Ablaufdatum für unsere Schlüssel (falls vorhanden):

Bitte geben Sie an, wie lange der Schlüssel gültig sein sollte. 0 = Schlüssel läuft nicht ab? (0) 

Das Festlegen eines Ablaufdatums ist wichtig, um den Schaden zu begrenzen, den wir leiden könnten, wenn wir unsere persönlichen Schlüssel verlieren: Wenn so etwas passiert, könnte uns jeder ausgeben, aber zumindest für eine begrenzte Zeit. Was auch immer wir hier am Ende des Prozesses wählen, a Widerrufszertifikat wird auch generiert. Es ist sehr wichtig, es zu schützen, damit wir es verwenden können, um unsere Schlüssel in solchen Situationen zu widerrufen.

Die Standardauswahl ist 0, Die Schlüssel werden also niemals abläuft. Wenn wir nur eine Ziffer eingeben, wird sie so interpretiert, dass die Anzahl der Tage nach Ablauf der Schlüssel abgelaufen ist. Damit die Ziffern als Wochen, Monate oder Jahre interpretiert werden können, können wir die angemessenen verwenden
Suffixe jeweils w, M Und y.

Der nächste Schritt im Prozess besteht in der Konstruktion der Keys -ID. Wir werden aufgefordert, unsere persönlichen Daten einzugeben:

Richtiger Name: John Smith E -Mail -Adresse: John.Smith@Google Mail.Com Kommentar: Persönlich Sie haben diese Benutzer-ID ausgewählt: "John Smith (persönlich)? 

Die angeforderten Informationen umfassen:

  1. Unser richtiger Name
  2. Unsere E -Mail -Adresse
  3. Ein optionaler Kommentar (dies kann beispielsweise verwendet werden, um die Verwendung des Schlüssels anzugeben)


Sobald wir alle Felder gefüllt haben, werden wir mit der konstruierten ID aufgefordert und werden gebeten, unsere Informationen zu bestätigen oder sie zu ändern. Um dies zu tun, sollten wir die Taste zwischen Klammern drücken, um die zu ändern Name, Wir sollten die betreten N Taste. Zur Bestätigung einfach eingeben Ö und drücke Eingeben.

Der wichtige Erzeugungsprozess beginnt. Das System benötigt viele zufällige Bytes, um die Aktion auszuführen. Daher wird wir vorschlagen. Wir werden auch aufgefordert, eine Passphrase einzugeben und zu bestätigen, um unseren privaten Schlüssel zu schützen:

Bitte geben Sie die Passphrase ein, um Ihre neue Schlüsselpassphrase zu schützen: 

Beachten Sie, dass sich die obige Eingabeaufforderung ändern kann, wenn Sie eine grafische Umgebung verwenden. Am Ende des Prozesses erhalten wir eine Bestätigung der Schlüssel und der Erzeugung des Widerrufszertifikats:

gpg:/home/egdoc/.gnupg/trustdb.GPG: TrustDB erstellt GPG: Key 705637b3c58f6090 als letztendlich vertrauenswürdiger GPG: Verzeichnis '/home/egdoc/.gnupg/openPGP-revocs.D 'Erstellt GPG: Widerrufszertifikat als'/home/egdoc/gespeichert.gnupg/openPGP-revocs.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.rev 'öffentlicher und geheimer Schlüssel erstellt und unterschrieben. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (persönlich) Sub RSA4096 2021-20-20 [E] 

Wir können die öffentlichen Schlüssel in unserem Schlüsselring jederzeit auflisten, indem wir den folgenden Befehl ausgeben:

$ gpg-list-keys 

Um unsere geheimen/privaten Schlüssel aufzulisten, sollten wir stattdessen ausführen:

$ gpg-listsekret-keys 

Master- und Unterschlüssel

Wenn wir uns unseren Schlüsselring ansehen, können wir sehen, dass tatsächlich ein Meister und ein Sub -Schlüsselpaar generiert wurden. Der erste wird durch die identifiziert Pub Präfix am Anfang der Linie und zwischen den Klammern können wir die Notation sehen, die ihre Verwendung angibt: [SC]. Wofür steht das für? Das „S“ bedeutet, dass der Schlüssel für verwendet wird Unterzeichnung, Während das „C“ bedeutet, dass der Schlüssel auch verwendet werden kann, um andere Schlüssel zu unterzeichnen.

Der Unterschlüssel wird in der Linie beschrieben, die mit dem beginnt Sub Präfix. Wir können den Schlüsseltyp (RSA4096) und das Generationsdatum sehen. Schließlich können wir sehen, wofür es verwendet wird. Hier das [E] bedeutet, dass der Schlüssel der Schlüssel zu einem Teil verwendet wird, verwendet
zur Verschlüsselung/Entschlüsselung.



Hier ist die vollständige Liste der Nutzungsnotationen:

(S) IGN: Unterzeichnen Sie einige Daten (wie eine Datei) (c) Ertify: Unterschreiben Daten 

Erstellen eines Backups/Exportierens der Schlüssel

Sobald wir unsere GPG -Tasten erstellt haben und mit der Zeit mit der Zeit öffentliche Schlüssel einiger Empfänger zu unserem Schlüsselring hinzugefügt haben, möchten wir vielleicht eine Sicherung unseres Setups erstellen. Die einfachste Möglichkeit, wie wir fortfahren können, besteht darin, einen Tarball der gesamten zu erstellen ~/.gnupg Verzeichnis. Alles, was wir tun müssen, ist zu rennen:

$ tar -cvpzf gnupg.Teer.gz ~/.gnupg 

Der obige Befehl erstellt eine komprimierte Datei mit dem Namen gnupg.Teer.gz In unserem aktuellen Arbeitsverzeichnis sollten wir es dann an einem sicheren Ort aufbewahren. Eine alternative Möglichkeit, unsere öffentlichen und privaten Schlüssel zusammen mit unseren zu sichern TrustDB
(Der TrustDB verfolgt das Vertrauensniveau der Schlüssel in unserem Schlüsselring), ist die Verwendung einiger dedizierter GPG -Befehle. Um beispielsweise unsere öffentlichen Schlüssel zu exportieren, können wir ausführen:

$ gpg --export -output public_keys 

Wenn GPG mit dem aufgerufen wird --Export Option wird alle Schlüssel von den Keyrings in STDOut oder in eine Datei exportiert, die wir mit dem angeben können --Ausgang Möglichkeit. In diesem Fall haben wir sie in die exportiert public_keys Datei. Ebenso exportieren
unser Geheimnis Schlüssel, wir können rennen:

$ gpg-export-secret-keys-output secret_keys 

Beim Exportieren oder Wiederherstellen von Geheimtasten, werden das Passwort, mit dem wir unsere Schlüssel sichern, angefordert. Um die Datei, die wir mit den obigen Befehlen generiert haben, zurückzuführen sind, können wir die verwenden --importieren Möglichkeit. Zum Beispiel um aus dem zu importieren public_keys Datei, wir würden ausführen:

$ gpg -Import public_keys 


Um unseren TrustDB zu exportieren/importieren, können wir uns jeweils verwenden, die --Export-Eigentümer und das --Import-Eigentümer Optionen:

$ gpg-export-achtertrust> otrust.txt 

Um es zurück zu importieren:

$ gpg-import-imnertrust otrust.txt 

Schlussfolgerungen

In diesem Tutorial haben wir gesehen. Wir haben gesehen, wie der Meister und der Unterschlüssel erstellt werden und wie ihre Standardzwecke sind. Schließlich haben wir gelernt, unsere Öffentlichkeit und Geheimnis zu sichern und zu exportieren
Schlüssel zusammen mit den TrustDB -Informationen.

Verwandte Linux -Tutorials:

  • So überprüfen Sie die Integrität einer Linux -Verteilung ISO…
  • Eine Einführung in Linux -Automatisierung, Tools und Techniken
  • Erholen Sie Ihre Privatsphäre und Sicherheit im digitalen Zeitalter
  • Dinge zu installieren auf Ubuntu 20.04
  • So richten Sie einen OpenVPN -Server auf Ubuntu 20 ein.04
  • Mastering -Bash -Skriptschleifen beherrschen
  • Mint 20: Besser als Ubuntu und Microsoft Windows?
  • So erstellen Sie inkrementelle und differentielle Backups mit Teer
  • Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux
  • So generieren Sie ein selbstsigniertes SSL-Zertifikat unter Linux