Ik heb sleutels gegenereerd met GPG door het volgende commando uit te voeren

gpg --gen-key 

Nu moet ik het sleutelpaar naar een bestand exporteren; d.w.z. privé- en openbare sleutels voor respectievelijk private.pgp en public.pgp. Hoe doe ik het?

Reacties

  • P.S. gebruik in GPG 2 gpg --full-generate-key om een volledige interface te hebben voor het genereren van sleutels

Antwoord

Exporteer openbare sleutel

Deze opdracht exporteert een ascii gepantserde versie van de openbare sleutel:

gpg --output public.pgp --armor --export username@email

Geheime sleutel exporteren

Dit commando exporteert een ascii gepantserde versie van de geheime sleutel:

gpg --output private.pgp --armor --export-secret-key username@email


Beveiligingsproblemen, back-up en opslag

Een openbare PGP-sleutel bevat informatie over iemands e-mailadres. Dit is over het algemeen acceptabel aangezien de openbare sleutel wordt gebruikt om e-mail naar uw adres te versleutelen. In sommige gevallen is dit echter ongewenst.

Voor de meeste gevallen, de geheime sleutel hoeft niet te worden geëxporteerd en mag niet d istributed . Als het doel is om een back-upsleutel te maken, moet u de back-upoptie gebruiken:

gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email

Hiermee wordt alle benodigde informatie geëxporteerd naar herstel de geheimensleutels inclusief de vertrouwensdatabase-informatie. Zorg ervoor dat u eventuele back-up geheime sleutels buiten het computerplatform en op een veilige fysieke locatie opslaat.

Als deze sleutel belangrijk voor u is, raad ik aan om de sleutel op papier af te drukken met paperkey . En de papieren sleutel in een vuurvaste / waterdichte kluis te plaatsen.

Public Key Servers

Over het algemeen is het niet aan te raden om persoonlijke openbare sleutels op sleutelservers te plaatsen. Er is geen methode om een sleutel te verwijderen nadat deze is gepost en er is geen methode om ervoor te zorgen dat de sleutel op de server daar is geplaatst door de vermeende eigenaar van de sleutel.

Het is veel beter om uw openbare sleutel op een website te plaatsen die u bezit of beheert. Sommige mensen raden keybase.io aan voor distributie. Die methode houdt echter de deelname aan verschillende sociale en technische gemeenschappen bij, wat in sommige gevallen misschien niet wenselijk is.

Voor de technisch vaardige raad ik persoonlijk aan om de webkey sleutel detectie service op domeinniveau.

Opmerkingen

  • Is de geëxporteerde sleutel (tweede commando) versleuteld of moet ik codeer het zelf voordat u het opslaat op een ag een USB-stick?
  • @Julian … De geëxporteerde geheime sleutel heeft dezelfde bescherming als de geheime sleutel die werd geëxporteerd. Als er een wachtwoordzin was, is de wachtwoordzin vereist om de geheime sleutel te importeren.
  • Ik heb een back-up gemaakt met behulp van de bovenstaande methode, maar ben dwaas vergeten deze te testen. Tenzij ik ' m iets mis, kan ik ' mijn openbare sleutel niet herstellen met de opgegeven back-upmethode (--export-options export-backup, enz.). Mis ik iets of heb ik het soort back-up verkeerd begrepen?
  • De documentatie kent --export-secret-keys, maar niet --export-secret-key.
  • @OMGtechy Hoe heeft u geprobeerd de sleutel (s) te herstellen? Ik zou openbare sleutels kunnen herstellen met gpg --import-options restore --import backupkeys.pgp, maar dat herstelt geen geheime sleutels, alleen de openbare sleutels, als backupkeys.pgp is gemaakt door gpg --output backupkeys.pgp --armor --export --export-options export-backup. Daarin is --armor niet nodig en kan export-backup worden vervangen door backup.

Antwoord

  • Maak een lijst van de sleutels die je hebt: gpg --list-secret-keys
  • Exporteer de sleutel: gpg --export-secret-key name > ~/my-key.asc
  • Kopieer het op een andere computer;
  • Importeer de sleutel: gpg --import my-key.asc

Reacties

  • Merk op dat .asc staat voor ASCII, maar de uitvoer van gpg --list-secret-keys is binair.
  • Eigenlijk is .asc voor ASCII armored en de uitvoer is gecodeerde tekst. U kunt het veilig katten en het zelf zien. Net als bij de meeste linux-bestanden is de bestandsextensie ook willekeurig, hoeft ' t technisch niet asc. @WeihangJian
  • Het zou een goed idee zijn om het sleutelbestand te verwijderen nadat het is geïmporteerd en getest. Als het bestand daar staat, kan het kwaadwillig worden gebruikt.

Antwoord

Aan export SOMEKEYID openbare sleutel op een output bestand:

gpg --output public.pgp --export SOMEKEYID 

Bij het werken met geheime sleutels is het over het algemeen beter om ze niet naar bestanden te schrijven en, gebruik in plaats daarvan SSH om ze rechtstreeks tussen machines te kopiëren met alleen gpg en een pipe:

gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import 

Als het moet voer echter uw geheime sleutel naar een bestand uit, zorg ervoor dat het versleuteld is. Hier leest u hoe u dat kunt bereiken met AES-codering met behulp van de Dark Otter-benadering :

gpg --output public.gpg --export SOMEKEYID && \ gpg --output - --export-secret-key SOMEKEYID |\ cat public.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256 

De laatste benadering is ideaal als u een fysieke back-up van uw openbare en privésleutels wilt maken om u te beschermen tegen een schijfstoring wanneer er geen andere manier is om weer toegang te krijgen tot uw sleutels.

Zie GPG-sleutels privé verplaatsen voor aanvullende overwegingen.

Antwoord

” GnuPG (ook bekend als PGP / GPG) “ Meer informatie

Genereer sleutel: gpg --gen-key

Alle sleutels bekijken: gpg --list-keys

Publieke sleutel exporteren:

gpg --export -a --output [path-to-public-key].asc [email-address] 

Geheime sleutel exporteren:

gpg -a --export-secret-keys > [path-to-secret-key].asc 

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *