Как установить gnupg ubuntu

Обновлено: 07.07.2024

Данное руководство описывает работу и применение GPG. Для демонстрации примеров используется сервер Ubuntu 12.04, но данные инструменты доступны для любого современного дистрибутива Linux.

Шифрование при помощи открытого ключа

Как защитить переписку и подтвердить личность собеседника? Многие пользователи часто сталкиваются с этим вопросом. Большинство программ, пытающихся решить подобную проблему, требуют передачи пароля или других «удостоверений личности» по незащищенной среде.

Чтобы обойти эту проблему, GPG основывается на концепции безопасности, известной как шифрование с открытым ключом. Идея данного подхода заключается в том, что этапы шифрования и дешифровки передачи можно разделить на две отдельные части. Таким образом, шифрованную часть можно свободно распространять, так как расшифрованная часть защищена.

Подтверждение личности отправителя

Установка GPG

Программа GPG должна быть установлена на Ubuntu 12.04 по умолчанию. Если это не так, установите ее с помощью apt-get:

sudo apt-get install gnupg

Чтобы настроить ключи, программа задаст несколько вопросов:

На данном этапе программе нужно сгенерировать ключи при помощи энтропии. Данный термин описывает существующий в системе уровень непредсказуемости. GPG использует энтропию для создания случайного ключа.

Теперь полезно открыть новое окно терминала и установить ssh-подключение к VPS. Установите новое ПО, выполните какие-нибудь задачи, то есть, просто максимально используйте машину, чтобы создать необходимую энтропию.

Данный процесс может занять много времени, в зависимости от активности системы.

Создание сертификата отзыва

Необходимо иметь возможность аннулировать пару ключей, в случае если в системе защиты появилась брешь или закрытый ключ был утерян. Существует простой способ сделать это с помощью программного обеспечения GPG.

Это нужно сделать не в случае необходимости, а сразу же после получения пары ключей. Ключ отзыва должен быть сгенерирован заранее и храниться в отдельном безопасном месте, на случай если компьютер находится в нерабочем состоянии или под угрозой. Введите:

Появится запрос о причине отзыва ключей. Можно выбрать любой из имеющихся вариантов, но так как это делается заранее, опции не будут предложены.

Затем будет предложено оставить комментарий и, наконец, подтвердить выбор.

После этого сертификат отзыва будет выведен на экран. Скопируйте и сохраните в безопасном месте, или распечатайте его для дальнейшего использования:

Revocation certificate created.
Please move it to a medium which you can hide away; if Mallory gets
access to this certificate he can use it to make your key unusable.
It is smart to print this certificate and store it away, just in case
your media become unreadable. But have some caution: The print system of
your machine might store the data and make it available to others!
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: A revocation certificate should follow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=isbs
-----END PGP PUBLIC KEY BLOCK-----

Импорт открытых ключей

GPG была бы бесполезной, если бы не предоставляла возможности обменяться открытыми ключами с другими пользователями.

Существует множество способов получить открытый ключ другого пользователя. Если ключ был получен в текстовом файле, GPG может импортировать его при помощи следующей команды:

gpg --import name_of_pub_key_file

Кроме того, другой пользователь может загрузить свой ключ на сервер открытых ключей. Эти серверы ключей используются для размещения открытых ключей пользователей со всего мира.

Популярный сервер открытых ключей MIT синхронизирует свою информацию с огромным количеством других серверов. Пользователей можно найти по имени или адресу электронной почты, пройдя в веб-браузере сюда:

Сервер ключей можно также найти в GPG, введя следующее:

gpg --keyserver pgp.mit.edu --search-keys search_parameters

Подтверждение и подпись ключей

Проверка личности другого пользователя

Как можно узнать, является ли пользователь, передающий открытый ключ, тем, кем он представляется? В некоторых случаях это очень просто. К примеру, можно обменяться открытыми ключами при личной встрече. Это довольно безопасный способ убедиться в том, что полученный ключ является валидным.

Но существует множество обстоятельств, при которых личная встреча исключена; к примеру, пользователи не знакомы лично, или, как часто бывает, находятся в разных частях планеты. В таком случае проверка открытого ключа может показаться проблематичной.

К счастью, вместо проверки подлинности открытых ключей обеих сторон можно просто сравнить «отпечатки», выведенные из этих ключей. Это дает уверенность в том, что оба открытых ключа верны.

Чтобы получить отпечаток ключа, введите:

Это действие выведет более удобную для сравнения строку символов. Эту строку можно сравнить с самим пользователем, или же с кем-то, кто имеет доступ к его серверу.

Подпись ключа

Подпись ключа говорит программному обеспечению, что такому ключу можно верить, и что он действительно принадлежит указанному пользователю.

Чтобы подписать полученный ключ, наберите:

Процесс подписи ключа подтверждает, что владелец полученного открытого ключа действительно тот, за кого себя выдает. Это также помогает другим пользователям решить, следует ли доверять ему. То есть, пользователь, который доверяет вам, увидев, что вы подписали ключ этого человека, сможет также доверять ему.

Можно позволить владельцу подписанного ключа «пользоваться» доверительным к нему отношением, отправив ему назад подписанный ключ. Это можно сделать, набрав:

Теперь нужно снова ввести ключевую фразу. После этого подписанный открытый ключ будет выведен на экране. Отправьте его владельцу, чтобы он мог использовать эту «печать одобрения» при общении с другими пользователями.

Получив новый подписанный ключ, пользователь может импортировать его в свою GPG, внося информацию о подписи. Это делается таким образом:

gpg --import file_name

Как сделать открытый ключ максимально доступным?

На самом деле, в том, что другие пользователи имеют доступ к открытому ключу, нет ничего плохого.

Чтобы опубликовать ​​ключ на сервере ключей, можно вручную заполнить формы, доступные на большинстве сайтов.

Также это можно сделать через интерфейс GPG.

Просмотрите идентификатор своего ключа, набрав:

Выделенная часть – это идентификатор ключа. Это короткий путь сослать ключ на внутреннее программное обеспечение.

Чтобы загрузить открытый ключ на сервер ключей, используйте следующий синтаксис:

gpg --send-keys --keyserver pgp.mit.edu key_id

В случае необходимости программа выдаст подсказку.

Обслуживание ключей

Существует ряд процедур, которые нужно выполнять для управления базой ключей.

Чтобы просмотреть список доступных GPG-ключей других пользователей, используйте команду:

Обновить информацию о ключах можно с помощью команды:

Это действие извлекает новую информацию из ключевых серверов.

Чтобы получить информацию из определенного сервера ключей, используйте:

gpg --keyserver key_server --refresh-keys

Итоги

Правильное использование программы GPG обезопасит переписку. Это очень полезно как при работе с конфиденциальной информацией, так и в обыденной переписке.

Шифрования GPG имеет смысл, только если обе стороны используют передовые технологии безопасности, а также соблюдают правила защиты информации.

Оригинал: GnuPG – An Easy Way To Encrypt/Decrypt Files From Command Line in Linux
Автор: Magesh Maruthamuthu
Дата публикации: 15 марта 2017 года
Перевод: А. Кривошей
Дата перевода: сентябрь 2017 г.

У всех нас есть секреты, которыми мы не хотим делиться с окружающими. Также у всех есть личные документы, которые мы не хотим никому показывать. Как их можно защитить при работе в многопользовательской системе, когда доступ к системе имеют несколько человек?
В Linux эту задачу можно решить с помощью нескольких программ. Хорошим решением является Cryptkeeper, о котором мы уже писали. Сегодня мы хотим рассказать вам о GnuPG - еще одном прекрасном приложении для шифрования/расшифровки файлов в командной строке Linux.

Что такое GnuPG

GnuPG означает GNU Privacy Guard, также известное как GPG. GnuPG - это бесплатная утилита с открытым исходным кодом на базе стандарта OpenPGP, используемая для шифрования/дешифрования файлов в командной строке Linux. Она позволяет пользователю шифровать и подписывать данные для их безопасной пересылки в сети интернет.

GnuPG имеет гибкую систему управления ключами, а также модули доступа ко всем видам директорий публичных ключей, поэтому она легко интегрируется с другими приложениями. Вторая версия GnuPG также обеспечивает поддержку S/MIME и Secure Shell (ssh).

Как установить GnuPG

В большинстве дистрибутивов Linux пакет GnuPG доступен в системных репозиториях, поэтому вы можете просто установить его с помощью штатного менеджера пакетов. Пакет GnuPG включает две команды, поэтому вы можете использовать gpg или gpg2.

Как зашифровать файл

Для шифрования файла используется ключ -c вместе с именем файла. с означает, что используется симметричная криптосистема. При первом запуске в вашей домашней директории будут созданы необходимые папки:

Введите дважды свой пароль, затем кликните ОК для шифрования файла. Зашифрованный файл получит расширение .gpg.

Обратите внимание, что если вы забудете/потеряете пароль, то не сможете восстановить документ или просмотреть его содержимое, так как используется очень сильное шифрование.

Как дешифровать файл

Для этого используется команда gpg с ключами -d или --decrypt.

Будет выведено окно для ввода пароля. Введите пароль, затем нажмите ok для дешифровки файла.
Нажмите n для сохранения файла под другим именем.

Дешифрование и запись вывода в новый файл

Если вы хотите после дешифрования записать вывод в новый файл, просто добавьте ключ -o и новое имя файла.

Вы можете узнать больше о возможностях GnuPG, прочитав man-страницу утилиты.

Существует несколько вещей, которые нужно сделать перед началом разработки в Ubuntu. Эта статья поможет вам подготовить компьютер к работе с пакетами и отправке ваших пакетов на платформу хостинга Ubuntu — Launchpad. Вот что здесь описано:

Установка программ для работы с пакетами. Они включают в себя:

специфичные для Ubuntu утилиты создания пакетов

криптографическую программу, которая позволит другим удостовериться, что работа выполнена именно вами

дополнительные программы шифрования, обеспечивающие безопасную передачу файлов

Создание и настройка учётной записи на Launchpad

Настройка вашей среды разработки для облегчения локальной сборки пакетов, взаимодействия с другими разработчиками и отправки ваших изменений на Launchpad.

Рекомендуется выполнять работу по созданию пакетов в текущей разрабатываемой версии Ubuntu. Это позволит вам тестировать изменения в той же среде, в которую они в действительности затем будут внесены.

2.1. Установка базового программного обеспечения для создания пакетов¶

There are a number of tools that will make your life as an Ubuntu developer much easier. You will encounter these tools later in this guide. To install most of the tools you will need run this command:

Эта команда установит следующие программы:

apt-file предоставляет простой способ найти двоичный пакет, содержащий заданный файл.

2.1.1. Создание ключа GPG¶

Чтобы сгенерировать новый ключ GPG, наберите:

Теперь GPG создаст для вас ключ, что может занять некоторое время. Для его создания понадобятся случайные байты, поэтому будет просто замечательно, если вы зададите своей системе какую-нибудь работу. Подвигайте указатель мыши, наберите несколько абзацев случайного текста, загрузите любую веб-страницу.

В данном случае, 43CDE61D — это идентификатор ключа (key ID).

Эта команда отправит ваш ключ на сервер ключей Ubuntu, а сеть серверов ключей автоматически синхронизирует ключ между собой. После того, как эта синхронизация завершится, ваш подписанный открытый ключ будет готов для удостоверения сделанного вами вклада во всём мире.

2.1.2. Создание ключа SSH¶

SSH или Secure Shell — это протокол, позволяющий безопасно обмениваться данными по сети. Обычной практикой является использование SSH для доступа и открытия командной оболочки на другом компьютере и для безопасной пересылки файлов. В наших целях мы в основном будем использовать SSH для безопасной отправки пакетов исходного кода на Launchpad.

Чтобы сгенерировать ключ SSH, введите:

Имя файла по умолчанию обычно вполне годится, так что можете оставить его как есть. Для целей безопасности настоятельно рекомендуется задать парольную фразу.

2.1.3. Настройка pbuilder¶

pbuilder позволяет локально собирать пакеты на вашем компьютере. Он служит нескольким целям:

Сборка будет выполнена в минимальной и чистой среде. Это даст возможность убедиться, что сборку удастся успешно воспроизвести и на других компьютерах, но при этом поможет избежать изменений в вашей локальной системе

Отпадает необходимость в локальной установке всех сборочных зависимостей

Можно настроить несколько экземпляров для различных выпусков Ubuntu и Debian

Настроить pbuilder очень просто. Наберите

2.2. Подготовка к работе с Launchpad¶

После того, как базовая локальная конфигурация создана, следующим шагом будет настройка системы для работы с Launchpad. В этом разделе мы сфокусируемся на следующих вопросах:

  • Что такое Launchpad и как создать учётную запись на Launchpad

  • Загрузка ваших ключей GPG и SSH на Launchpad

  • Configure your shell to recognize you (for putting your name in changelogs)

2.2.1. Сведения о Launchpad¶

Launchpad является центральным элементом инфраструктуры, используемой нами в Ubuntu. Он хранит не только наши пакеты и наш код, но и такие вещи, как переводы, отчёты об ошибках, а также информацию о людях, работающих над Ubuntu и их принадлежности к различным командам. Вы можете также использовать Launchpad, чтобы опубликовать предлагаемые вами исправления и попросить других разработчиков Ubuntu проверить и поддержать их.

Вам понадобится зарегистрироваться на Launchpad и предоставить некоторое минимальное количество информации о себе. Это позволит вам скачивать или отправлять исходный код, отправлять отчёты об ошибках и т.п.

Кроме хостинга Ubuntu, Launchpad может предоставлять место для любого свободного программного проекта. Дополнительную информацию смотрите на Справочных вики-страницах Launchpad.

2.2.2. Создание учётной записи на Launchpad¶

и взглянув на часть после

При регистрации на Launchpad вас попросят выбрать отображаемое имя. Рекомендуется указать здесь ваше настоящее имя, чтобы ваши коллеги - разработчики Ubuntu могли лучше с вами познакомиться.

При регистрации новой учётной записи Launchpad отправит вам письмо со ссылкой, которую нужно открыть в веб-браузере, чтобы подтвердить указанный вами адрес электронной почты. Если вы не получили письмо, проверьте папку нежелательной почты (спама).

Справочная страница новой учётной записи на Launchpad содержит дополнительную информацию о процессе и дополнительных настройках, которые можно сделать.

2.2.3. Загрузка вашего ключа GPG на Launchpad¶

Сначала нужно получить отпечаток и идентификатор ключа.

Чтобы узнать свой отпечаток ключа GPG (fingerprint), наберите:

и вы увидите что-то наподобие:

Затем выполните эту команду для отправки вашего ключа на сервер ключей Ubuntu:

где 43CDE61D следует заменить на ваш идентификатор ключа (он в первой строке вывода предыдущей команды). Теперь можно импортировать свой ключ на Launchpad.

/+editpgpkeys и скопируйте данные из строки «Key fingerprint» в текстовое поле. В приведённом выше примере это будет 5C28 0144 FB08 91C0 2CF3 37AC 6F0B F90F 43CD E61D . Затем щёлкните «Import Key».

Вернувшись на сайт Launchpad, воспользуйтесь кнопкой «Confirm», чтобы Launchpad завершил импорт вашего ключа OpenPGP.

2.2.4. Загрузка вашего ключа SSH на Launchpad¶

/+editsshkeys, а в текстовом редакторе файл

/.ssh/id_rsa.pub . Это открытая часть вашего ключа SSH, поэтому можно без опасений предоставить к ней общий доступ на Launchpad. Скопируйте содержимое файла и вставьте его в текстовое поле на веб-странице с меткой «Add an SSH key». Затем щёлкните «Import Public Key».

Для дополнительной информации об этом процессе посетите страницу о создании ключевой пары SSH на Launchpad.

2.2.5. Настройка командной оболочки¶

The Debian/Ubuntu packaging tools need to learn about you as well in order to properly credit you in the changelog. Simply open your

/.bashrc in a text editor and add something like this to the bottom of it:

Затем сохраните файл и перезапустите терминал или наберите:

(Если вы не пользуетесь стандартной командной оболочкой bash , отредактируйте конфигурационный файл той оболочки, которую вы предпочитаете использовать.)

Как генерировать ключи GPG в Linux

Есть много способов скрыть переписку или защитить зашифровать файлы на жестком диске, но самым простым способом это сделать это использовать ключи шифрования GPG. Если вы работаете в Linux, шифрование файлов с помощью GPG можно реализовать с помощью GnuPG. В этой статье я покажу как установить GnuPG и сгенерировать ключи GPG в Linux

Как генерировать ключи GPG в Linux

Вот как с помощью нескольких простых команд терминала вы можете сгенерировать ключи GPG в Linux. Но для начала давайте установим GnuPG.

Установка GnuPG в Linux

Для дистрибутивов на основе Debian или Ubuntu откройте терминал и запустите:

В дистрибутивах Linux, использующих DNF или YUM (например, Fedora) выполните следующую команду:

Если вы используете Arch, установите GnuPG с помощью этой команды:

Вы также можете скачать исходный код и скомпилировать его самостоятельно, если захотите.

Генерация ключей GPG

После установки GnuPG вам нужно будет создать собственную пару ключей GPG, состоящую из личного и открытого ключей.

Чтобы сгенерировать пару ключей, откройте терминал и введите следующее:

Эта команда начнет генерацию пары ключей GPG. Вас попросят ввести ваше полное имя и адрес электронной почты. Сделайте это и нажмите Enter.

Вас попросят подтвердить ваш выбор, отредактировать его или выйти. Выберите ваш вариант и нажмите Enter.

Прежде чем ключ будет сгенерирован, вам нужно будет предоставить безопасную фразу-пароль. Введите его и нажмите Enter.

Создание вашего ключа может занять некоторое время. Как только это будет сделано, вы увидите подтверждение.

Отзыв ключей

Если по какой-либо причине вам нужно отозвать свой ключ, выполните следующую команду:

Экспорт открытого ключа в файл

gpg -- armor -- export your @ emailaccount . com > key . asc

Если вам нужен ключ в удобочитаемом формате (например, как ASCII в текстовом файле), выполните следующее:

gpg -- armor -- output key . txt -- export your @ emailaccount . com

Затем вы можете открыть этот файл с помощью любого стандартного текстового редактора.

Экспорт открытого ключа на сервер ключей

Вы можете сделать свой открытый ключ простым для совместного использования и поиска, зарегистрировав его на сервере ключей, публичном хранилище ключей. Например, вы можете использовать репозиторий MIT, который синхронизирует ваш ключ с другими репозиториями.

Сначала найдите свой ключевой идентификатор, открыв терминал и введя:

Найдите свой ключ и запишите последние восемь цифр вашего ключевого идентификатора пользователя (отпечаток вашего идентификатора пользователя). Например, B852 085C.

Используя свой восьмизначный идентификатор пользователя, введите следующее, заменив B852 085C на свой собственный:

Шифрование и дешифрование файлов

Чтобы зашифровать файл, откройте терминал и выполните следующее:

Если хотите, вы можете заменить электронное письмо получателя отпечатком ключа. Замените имена выходных и входных файлов на файлы, которые вы шифруете, а также ваш выходной файл.

Чтобы расшифровать файл, выполните следующую команду:

gpg -- decrypt -- output decrypted . txt encryptedfile . txt . enc Вам будет предложено указать свою фразу-пароль , чтобы разрешить доступ к вашему личному ключу , чтобы иметь возможность расшифровать файл . Затем он выведет расшифрованное содержимое в виде файла , указанного под флагом < code > -- output < / code > .

Душевное спокойствие с GPG шифрованием

Если вы используете Windows, вы можете вместо этого зашифровать свои файлы с помощью Gpg4win. Есть свои собственные советы по шифрованию файлов? Оставьте их в комментариях ниже.

Установка GnuPG

Для начала вам нужно установить GnuPG. Для дистрибутивов на базе Debian или Ubuntu откройте терминал и запустите:

Дистрибутивы Linux, использующие DNF или YUM (например, Fedora), должны запускаться следующим образом:

Если вы используете Arch, установите GnuPG со следующей командой:

Вы также можете скачать исходный код и скомпилировать его самостоятельно, если хотите.

Генерация вашей пары GPG ключей

Открытый ключ, которым вы пользуетесь, можно использовать для проверки того, что зашифрованный файл действительно пришёл от вас и был создан с помощью вашего ключа. Он также может быть использован другими для шифрования файлов.

Чтобы сгенерировать пару ключей, откройте терминал и введите следующее:

Это позволит начать генерацию ключевых пар. Вам будет предложено ввести свое полное имя и адрес электронной почты. Сделайте это и нажмите Enter.

Как сгенерировать GPG ключи в Linux 1

Вас попросят либо подтвердить свой выбор, либо отредактировать его, либо отложить. Выберите свой вариант и нажмите Enter.

Прежде чем ключ будет сгенерирован, вам нужно будет предоставить безопасную парольную фразу. Введите его и нажмите Enter.

Как сгенерировать GPG ключи в Linux 2

Для генерации ключа может потребоваться некоторое время. Как только это будет сделано, вы увидите подтверждение.

Как сгенерировать GPG ключи в Linux 3

Отзыв ключей

Если по какой-то причине вам нужно отозвать ключ, выполните следующую команду:

uid будет вашим ключевым идентификатором пользователя. Например, вы можете использовать свой адрес электронной почты здесь. В результате будет создан сертификат отзыва — для этого вам понадобится ваша парольная фраза. Вам нужно будет указать причину, выбрав из нумерованного списка от нуля до трех.

Как сгенерировать GPG ключи в Linux 4

Это можно сделать сразу же после генерации ключа. Он выведет ваш сертификат в файл — в данном случае файл под названием «requke.asc».

Экспорт открытого ключа в файл

Если вам нужен ключ в читаемом формате (например, как ASCII в текстовом файле), выполните следующие действия:

Затем вы можете открыть этот файл с помощью любого стандартного текстового редактора.

Экспорт открытого ключа на сервер ключей

Вы можете сделать свой открытый ключ доступным для общего пользования и поиска, зарегистрировав его на сервере ключей, открытом хранилище ключей. Например, вы можете использовать MIT-репозиторий, который синхронизирует ваш ключ с другими репозиториями.

Во-первых, найдите идентификатор ключа, открыв терминал и набрав его код:

Найдите свой ключ и запишите последние восемь цифр идентификатора пользователя ключа. Например, B852 085C.

Gpg Linux Key Fingerprint List

Используя восьмизначный идентификатор пользователя, введите следующее и замените B852 085C на свой:

Шифрование и расшифровка файлов

Чтобы зашифровать файл, откройте терминал и выполните следующие действия:

При желании можно заменить электронную почту получателя. Замените имена выходных и входных файлов.

Gpg Linux File Encrypt Output

Чтобы расшифровать файл, выполните следующую команду:

Заранее спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.

Последние

Creepwave вернулась на первое место в турнирной таблице D2CL 2021 S5 Коллектив NAVI стали победителями чемпионата Европы по PUBG Mobile Windows System Control Center — сборник системных утилит для Windows Как установить несколько загрузочных операционных систем на USB-накопитель Как добавить время на панель задач второго монитора в Windows 11 10 интересных гаджетов с AliExpress. Часть 96. Инструменты для мужика 8 лучших бесплатных онлайн-конструкторов для создания логотипов

Реклама

telegram

Рубрики

СЧЕТЧИКИ

РЕКЛАМА И ДОНАТЫ

Социальные сети

©2016-2021 Блог Евгения Левашова. Самое интересное и полезное из мира ИТ. Windows 10, Linux, Android и iOS. Обзоры программ и веб-сервисов. Статьи о мотивации и продуктивности.

Данный блог является личным дневником, содержащим частные мнения автора. В соответствии со статьей 29 Конституции РФ, каждый человек может иметь собственную точку зрения относительно его текстового, графического, аудио и видео наполнения, равно как и высказывать ее в любом формате. Блог не имеет лицензии Министерства культуры и массовых коммуникаций РФ и не является СМИ, а, следовательно, автор не гарантирует предоставления достоверной, не предвзятой и осмысленной информации. Сведения, содержащиеся в этом блоге не имеют никакого юридического смысла и не могут быть использованы в процессе судебного разбирательства. Автор блога не несёт ответственности за содержание комментариев к его записям.

Читайте также: