Cara menghasilkan dan mencadangkan keypair gpg di linux

Cara menghasilkan dan mencadangkan keypair gpg di linux

GNU Privacy Guard (GPG) adalah implementasi Proyek GNU yang bebas dan open source dari Standar OpenGPG. Sistem enkripsi GPG disebut "asimetris" dan didasarkan pada enkripsi kunci publik: kami mengenkripsi dokumen dengan kunci publik penerima yang akan menjadi satu -satunya yang dapat mendekripsi, karena memiliki kunci pribadi yang terkait dengannya. GPG memungkinkan kami juga untuk menandatangani dokumen menggunakan kunci pribadi kami dan membiarkan orang lain memverifikasi tanda tangan tersebut dengan kunci publik kami. Dalam tutorial ini kita akan melihat cara menghasilkan dan membuat cadangan keypair gpg.

Dalam tutorial ini Anda akan belajar:

  • Cara menginstal GPG
  • Cara Menghasilkan Keypair GPG
  • Cara mendaftarkan kunci kami
  • Cara membuat cadangan/ekspor keypair gpg dan trustdb

Persyaratan dan konvensi perangkat lunak yang digunakan

Persyaratan Perangkat Lunak dan Konvensi Baris Perintah Linux
Kategori Persyaratan, konvensi atau versi perangkat lunak yang digunakan
Sistem Distribusi Independen
Perangkat lunak GPG2
Lainnya Tidak ada
Konvensi # - mensyaratkan Linux -Commands untuk dieksekusi dengan hak istimewa root baik secara langsung sebagai pengguna root atau dengan menggunakan sudo memerintah
$-mensyaratkan Linux-Commands untuk dieksekusi sebagai pengguna reguler yang tidak istimewa

Instalasi Perangkat Lunak



Untuk dapat menghasilkan tombol gpg kami, hal pertama yang harus kami lakukan adalah menginstal perangkat lunak GPG. Meskipun seharusnya sudah diinstal pada distribusi Linux favorit kami, berikut adalah cara menginstalnya secara eksplisit. Di Debian kita harus menjalankan:

$ sudo apt-get update && sudo update-get install gpg 

Di fedora, atau lebih umum pada semua versi terbaru dari anggota distribusi keluarga Red Hat, kita dapat menggunakan dnf Manajer paket untuk melakukan instalasi:

$ sudo dnf menginstal gnupg2 

Di Archlinux, sebagai gantinya, paket itu dipanggil Gnupg dan termasuk dalam repositori "inti" distribusi; kami menggunakan Pacman Paket Manajer untuk menginstalnya:

$ sudo pacman -sy gnupg 

Menghasilkan tombol

Setelah perangkat lunak GNUPG diinstal pada sistem kami, kami dapat melanjutkan lebih jauh dan menghasilkan tombol kami. Untuk memulai proses pembuatan, kita harus menjalankan perintah berikut:

$ gpg --full-gen-key 

Setelah kami menjalankan perintah di atas, kami akan diminta untuk menjawab serangkaian pertanyaan. Tinju dari semua yang kita perlukan untuk memilih kunci apa yang ingin kita buat:

GPG (GNUPG) 2.2.12; Hak Cipta (C) 2018 Free Software Foundation, Inc. Ini adalah perangkat lunak gratis: Anda bebas mengubah dan mendistribusikannya kembali. Tidak ada jaminan, sejauh diizinkan oleh hukum. Pilih jenis kunci apa yang Anda inginkan: (1) RSA dan RSA (default) (2) DSA dan Elgamal (3) DSA (hanya tanda) (4) RSA (hanya tanda) pilihan Anda? 


Secara default, opsi pertama (RSA dan RSA) dipilih; Kami bisa menekan enter dan menggunakannya. Langkah selanjutnya terdiri dari memilih ukuran kunci, yang bisa menjadi salah satu dari 1024 Dan 4096 bit. Standarnya adalah 3072. Jika kami ingin menggunakan nilai lain, kami harus memasukkannya, dan mengkonfirmasi pilihan kami. Misalnya:

Kunci RSA mungkin antara 1024 dan 4096 bit. Kunci apa yang Anda inginkan? (3072) 4096 

Hal berikutnya yang harus kita putuskan adalah tanggal kedaluwarsa untuk kunci kita (jika ada):

Harap tentukan berapa lama kunci harus valid. 0 = Kunci tidak kedaluwarsa = Kunci kedaluwarsa dalam n hari w = Kunci kedaluwarsa dalam n minggu m = kunci kedaluwarsa dalam n bulan y = kunci kedaluwarsa dalam n tahun kunci berlaku untuk? (0) 

Menetapkan tanggal kedaluwarsa adalah penting untuk membatasi kerusakan yang bisa kita derita jika kita kehilangan kunci pribadi kita: jika sesuatu seperti itu terjadi, siapa pun dapat menyamar sebagai kita, tetapi setidaknya untuk waktu yang terbatas. Apapun yang kita pilih di sini, di akhir proses, a Sertifikat Pencabutan juga akan dihasilkan. Sangat penting untuk menjaganya tetap aman, jadi kami dapat menggunakannya untuk mencabut kunci kami dalam situasi seperti itu.

Pilihan defaultnya adalah 0, Jadi kunci tidak akan pernah kedaluwarsa. Jika kita hanya memasukkan satu digit, itu akan ditafsirkan sebagai jumlah hari setelah kunci akan berakhir. Untuk membiarkan digit ditafsirkan sebagai minggu, bulan atau tahun kita dapat menggunakan yang sesuai
masing -masing sufiks w, M Dan y.

Langkah selanjutnya dalam proses ini terdiri dalam pembangunan ID Keys. Kami akan diminta untuk memasukkan informasi pribadi kami:

Nama Nyata: John Smith Alamat: [email protected] com: pribadi Anda memilih User-ID ini: "John Smith (Pribadi)" Ubah (n) ame, (c) omment, (e) surat atau (o) kay/(q) uit? 

Informasi yang diminta meliputi:

  1. Nama asli kami
  2. Alamat email kami
  3. Komentar opsional (ini dapat digunakan, misalnya, untuk menentukan penggunaan kunci)


Setelah kami mengisi semua bidang, kami akan diminta dengan ID yang dibangun dan kami akan diminta untuk mengkonfirmasi informasi kami atau untuk memodifikasinya. Untuk melakukannya kita harus menekan tombol antara tanda kurung, jadi untuk memodifikasi nama, kita harus memasukkan N kunci. Untuk mengonfirmasi, masukkan saja Hai dan tekan Memasuki.

Proses pembuatan kunci akan dimulai. Sistem membutuhkan banyak byte acak untuk melakukan tindakan, jadi itu akan menyarankan kami untuk melakukan beberapa tindakan lain pada kami untuk menghasilkan entropi yang cukup. Kami juga akan diminta untuk memasukkan frasa sandi dan mengonfirmasi, untuk melindungi kunci pribadi kami:

Harap masukkan frasa sandi untuk melindungi frasa sandi baru Anda: 

Perhatikan bahwa prompt di atas dapat berubah jika Anda menggunakan lingkungan grafis. Di akhir proses kami akan menerima konfirmasi kunci dan pembuatan sertifikat pencabutan:

GPG:/home/egdoc/.gnupg/trustdb.GPG: TrustDB Membuat GPG: Key 705637B3C58F6090 Ditandai sebagai GPG yang pada akhirnya tepercaya: direktori '/home/egdoc/.gnupg/openpgp-revocs.D 'Dibuat GPG: Sertifikat pencabutan disimpan sebagai'/home/egdoc/.gnupg/openpgp-revocs.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Public and Secret Key dibuat dan ditandatangani. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (PRIBADI) SUB RSA4096 2021-04-20 [E] 

Kami dapat mencantumkan kunci publik di keyring kami kapan saja dengan mengeluarkan perintah berikut:

$ gpg-list-keys 

Untuk mendaftar kunci rahasia/pribadi kami, sebagai gantinya, kami harus menjalankan:

$ gpg--list-Secret-keys 

Master dan sub kunci

Jika kita melihat keyyring kita, kita dapat melihat bahwa sebenarnya master dan pasangan sub Key dihasilkan. Yang pertama diidentifikasi oleh pub awalan di awal garis, dan di antara tanda kurung, kita dapat melihat notasi yang menentukan penggunaannya: [Sc]. Apa perjanjian ini? "S" berarti kunci digunakan untuk penandatanganan, Sedangkan "C" berarti bahwa kunci tersebut juga dapat digunakan untuk menandatangani kunci lainnya.

Subkey dijelaskan di telepon yang dimulai dengan sub awalan. Kita dapat melihat jenis kunci (RSA4096) dan tanggal pembuatannya. Akhirnya kita bisa melihat apa yang digunakan. Di sini [E] berarti bahwa tombolnya adalah bagian dari, digunakan, digunakan
untuk enkripsi/dekripsi.



Berikut adalah daftar lengkap notasi penggunaan:

(S) IGN: Tanda tangani beberapa data (seperti file) (c) Ertify: Tandatangani kunci (ini disebut sertifikasi) (a) uthenticate: otentikasi diri Anda ke komputer (misalnya, masuk) (e) ncrypt: enkripsi data 

Membuat cadangan/mengekspor kunci

Setelah kami membuat kunci GPG kami, dan pada waktunya, menambahkan kunci publik dari beberapa penerima ke tombol kami, kami mungkin ingin membuat cadangan pengaturan kami. Cara paling sederhana yang dapat kita lanjutkan adalah dengan membuat tarball dari keseluruhan ~/.Gnupg direktori. Yang harus kita lakukan adalah menjalankan:

$ tar -cvpzf gnupg.ter.GZ ~/.Gnupg 

Perintah di atas akan membuat file terkompresi bernama Gnupg.ter.GZ Di direktori kerja kami saat ini, kami kemudian harus menyimpannya di tempat yang aman. Cara alternatif untuk membuat cadangan kunci publik dan pribadi kami, bersama dengan kami trustdb
(TrustDB melacak tingkat kepercayaan dari kunci dalam keyring kami), adalah menggunakan beberapa perintah gpg khusus. Misalnya, untuk mengekspor kunci publik kami dapat kami jalankan:

$ GPG -Export -Output Public_keys 

Saat GPG dipanggil dengan --ekspor opsi, itu memang mengekspor semua kunci dari keyrings ke stdout, atau ke file yang dapat kami tentukan dengan --keluaran pilihan. Dalam hal ini kami mengekspornya ke public_keys mengajukan. Demikian pula, untuk mengekspor
kita rahasia kunci, kita bisa menjalankan:

$ GPG-Export-Secret-Keys-Output Secret_keys 

Saat mengekspor atau mengimpor kembali kunci rahasia kata sandi yang kami gunakan untuk mengamankan kunci kami akan diminta. Untuk mengimpor kembali file yang kami hasilkan dengan perintah di atas, kami dapat menggunakan --impor pilihan. Misalnya, untuk mengimpor dari public_keys file, kami akan menjalankan:

$ gpg -Import public_keys 


Akhirnya, untuk mengekspor/mengimpor TrustDB kami, masing -masing dapat menggunakan --Ekspor-Kepemilikan dan --Impor-pemilik pilihan:

$ gpg-Export-ownerTrust> Otrust.txt 

Untuk mengimpornya kembali:

$ GPG-Import-OwnTrust Otrust.txt 

Kesimpulan

Dalam tutorial ini kami melihat cara menghasilkan keypair GNU Privacy Guard (GPG), dan kami melihat prosedur yang dipandu dan informasi yang diminta untuk menyelesaikan tugas. Kami melihat bagaimana master dan sub kunci dibuat, dan apa tujuan default mereka. Akhirnya, kami belajar cara mencadangkan dan mengekspor publik dan rahasia kami
kunci, bersama dengan informasi trustDB.

Tutorial Linux Terkait:

  • Cara memverifikasi integritas ISO distribusi Linux…
  • Pengantar Otomatisasi Linux, Alat dan Teknik
  • Mendapatkan kembali privasi dan keamanan Anda di era digital
  • Hal -hal yang harus diinstal pada ubuntu 20.04
  • Cara Mengatur Server OpenVPN di Ubuntu 20.04
  • Menguasai loop skrip bash
  • Mint 20: Lebih baik dari Ubuntu dan Microsoft Windows?
  • Cara membuat cadangan tambahan dan diferensial dengan tar
  • Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
  • Cara menghasilkan sertifikat SSL yang ditandatangani sendiri di Linux