Vygeneroval jsem klíče pomocí GPG provedením následujícího příkazu

gpg --gen-key 

Nyní musím exportovat pár klíčů do souboru; tj. soukromé a veřejné klíče k private.pgp a public.pgp. Jak to udělám?

Komentáře

  • P.S. v GPG 2 použijte gpg --full-generate-key, abyste měli úplné rozhraní pro generování klíčů

Odpovědět

Exportovat veřejný klíč

Tento příkaz vyexportuje obrněnou verzi ASCII veřejný klíč:

gpg --output public.pgp --armor --export username@email

Exportovat tajný klíč

Tento příkaz vyexportuje obrněnou verzi ascii tajného klíče:

gpg --output private.pgp --armor --export-secret-key username@email


Zabezpečení, zálohování a skladování

Veřejný klíč PGP obsahuje informace o jedné e-mailové adrese. To je obecně přijatelné, protože k šifrování e-mailů na vaši adresu se používá veřejný klíč. V některých případech je to však nežádoucí.

U většiny případů použití tajný klíč nemusí být exportován a by neměl být istribuováno . Pokud je účelem vytvořit záložní klíč, měli byste použít možnost zálohování:

gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email

Tím se exportují všechny potřebné informace do obnovit klíče tajemství včetně informací o databázi důvěryhodnosti. Nezapomeňte uložit jakékoli tajné klíče zálohy mimo výpočetní platformu a na bezpečném fyzickém místě.

Pokud je pro vás tento klíč důležitý, doporučuji si jej vytisknout na papír pomocí paperkey . A umístění papírového klíče do ohnivzdorného / vodotěsného trezoru.

Servery veřejného klíče

Obecně se nedoporučuje zveřejňovat osobní veřejné klíče na klíčové servery. Neexistuje žádný způsob odebrání klíče, jakmile je zveřejněn, a neexistuje způsob, jak zajistit, aby tam klíč na serveru byl umístěn předpokládaný vlastník klíče.

Je mnohem lepší umístit veřejný klíč na web, který vlastníte nebo ovládáte. Někteří lidé k distribuci doporučují keybase.io . Tato metoda však sleduje účast v různých sociálních a technických komunitách, což pro některé případy použití nemusí být žádoucí.

Pro technicky zdatného osobně doporučuji vyzkoušet webkey služba zjišťování klíčů na úrovni domény.

Komentáře

  • Je exportovaný klíč (druhý příkaz) šifrovaný nebo musím zašifrovat sám před uložením na ag USB disk?
  • @Julian … Exportovaný tajný klíč má stejnou ochranu jako exportovaný tajný klíč. Pokud tam byla přístupová fráze, je přístupová fráze vyžadována k importu tajného klíče.
  • Vytvořil jsem zálohu pomocí výše uvedené metody, ale pošetile jsem ji zapomněl otestovat. Pokud mi ' něco chybí, nemohu ' obnovit můj veřejný klíč ze zadané metody zálohování (--export-options export-backup atd.). Chybí mi něco, nebo jsem nepochopil druh zálohy, kterou vytvořil?
  • Dokumentace ví --export-secret-keys, ale ne --export-secret-key.
  • @OMGtechy Jak jste se pokusili obnovit klíče? Mohl bych obnovit veřejné klíče pomocí gpg --import-options restore --import backupkeys.pgp, ale to neobnoví tajné klíče, pouze ty veřejné, pokud soubor backupkeys.pgp vytvořil gpg --output backupkeys.pgp --armor --export --export-options export-backup. V tom --armor není nutné a export-backup lze nahradit backup.

Odpověď

  • Seznam klíčů, které máte: gpg --list-secret-keys
  • Exportovat klíč: gpg --export-secret-key name > ~/my-key.asc
  • Zkopírovat jej na jiný počítač;
  • Importovat klíč: gpg --import my-key.asc

Komentáře

  • Upozorňujeme, že .asc stojí pro ASCII, ale výstup gpg --list-secret-keys je binární.
  • Vlastně .asc je pro ASCII armored a výstup je zašifrovaný text. Můžete to bezpečně chytit a uvidíte sami. Stejně jako většina linuxových souborů je i přípona souboru libovolná, technicky nemusí být ' asc. @WeihangJian
  • Bylo by dobré odstranit soubor klíče po jeho importu a úspěšném testování. Pokud tam soubor sedí, mohl by být použit nebezpečně.

Odpověď

Na export SOMEKEYID veřejný klíč k output soubor:

gpg --output public.pgp --export SOMEKEYID 

Při práci s tajnými klíči je obecně lepší je nezapisovat do souborů a, místo toho je pomocí SSH zkopírujte přímo mezi stroji pomocí pouze gpg a kanálu:

gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import 

Pokud musíte , avšak odešlete svůj tajný klíč do souboru, ujistěte se, že je šifrovaný. Tady je způsob, jak toho dosáhnout pomocí šifrování AES pomocí přístupu Dark Otter :

gpg --output public.gpg --export SOMEKEYID && \ gpg --output - --export-secret-key SOMEKEYID |\ cat public.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256 

Poslední přístup je ideální, pokud chcete vytvořit fyzickou zálohu vašich veřejných a soukromých klíčů k ochraně před selháním disku, pokud neexistuje jiný způsob, jak znovu získat přístup k vašim klíčům.

Viz Přesouvání klíčů GPG soukromě pro další úvahy.

Odpověď

“ GnuPG (aka PGP / GPG) „ Další informace

Generovat klíč: gpg --gen-key

Zobrazit všechny klíče: gpg --list-keys

Exportovat veřejný klíč:

gpg --export -a --output [path-to-public-key].asc [email-address] 

Exportovat tajný klíč:

gpg -a --export-secret-keys > [path-to-secret-key].asc 

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *