News
Serverspace Technologien in den VAE: Einführung von Falconcloud
RF
21. März 2024
Aktualisiert März 21, 2024

Erstellen eines digital signature mit GPG

Linux Sicherheit

Mit dem Aufkommen von Informationssystemen sind Organisations-, Personal- und Buchhaltungsaktivitäten sowie alle Aktivitäten, die mit der Übermittlung von Dokumenten verbunden sind, zurückgegangengital. Es ist komfortabler geworden, große Datenströme zu speichern, zu übertragen, zu ändern und zu verarbeiten. Allerdings sind Informationen anfällig für Angriffe auf ihre grundlegenden Eigenschaften Integrität, Verfügbarkeit und Vertraulichkeit. Und es brauchte eine Lösung, die, wie ein Siegel oder eine Signaturnature, kann die Sicherheit dieser Eigenschaften gewährleisten!

Diese Lösung war die Technologie der elektronischen Digital signatUre oder EDS. Es handelt sich um ein System, das kryptografische Transformationen mit einer vertrauenswürdigen Partei durchführt, wodurch die Authentizität und Integrität der übertragenen Nachricht bestätigt werden kann!

Was ist ein GPG-Signatur?natbist du?

GPG-Signnature ist ein Analogon eines normalen menschlichen Zeichensnatur auf Dokumenten. Es handelt sich nicht um ein Bild oder ein grafisches Zeichennature, sondern eine Zeichenfolgenfolge, die durch eine unidirektionale Hashing-Funktion und einen Verschlüsselungsprozess durch einen kryptografischen Algorithmus generiert wurde.

Die Eingabe in ein Kryptosystem oder ein ProgrammramFür mich, die kryptografische Transformationen ermöglicht, handelt es sich um Informationen, die signiert werden müssen. Die zu signierende Datei oder Zeichenfolgensequenz durchläuft eine unidirektionale mathematische Funktion oder Hash-Funktion, die die Daten in eine bedeutungslose Sequenz umwandelt. Aber eindeutig für den angegebenen Text oder die angegebene Datei. Das heißt, wenn Sie ein einzelnes Zeichen ändern, hat die Funktion eine andere Bedeutung. Für die Vertraulichkeit ist der asymmetrische Verschlüsselungsalgorithmus verantwortlich.

GPG installieren und konfigurieren

Nehmen wir ein Beispiel für den Prozess der Signaturerstellungnature für eine Datei oder Nachricht, damit sich der Empfänger der Integrität, Authentizität und in manchen Konfigurationen auch der Vertraulichkeit der übertragenen Daten sicher sein kann. Aktualisieren wir zunächst die Pakete auf der Maschine, sodass alle Abhängigkeiten auf dem neuesten Stand sind und es keine Probleme bei der Verbindung gibt.

apt update && apt upgrade -y

Standardmäßig enthalten Distributionen bereits die Paketlösung gnupg, mit der Sie kryptografische Konvertierungen durchführen können. Wenn Ihr Gerät jedoch nicht darüber verfügt, geben Sie einen Paketmanager und den folgenden Befehl an:

  • passend für Debian/Ubuntu;
  • yum/dnf für Fedora/RedHat.
apt install gnupg -y
Installation
Screenshot Nr. 1 – Installation

Bevor wir eine Testmaschine starten, können wir das machen Serverspace Cloud-Plattform, die bei der einfachen Bereitstellung hilft. Sie können diesen Schritt auch überspringen, wenn Sie eine haben Cloud-Server. Um den Knoten zu erstellen, müssen wir im linken Menü die Cloud-Plattform finden, die Sie je nach Ihren Anforderungen auswählen können. Wir wählen vStack or VMware Plattform und cliKlicken Sie auf die Schaltfläche „Server erstellen“.

Create machine
Screenshot Nr. 2 – Maschine erstellen

Die Bereitstellung der Serverkapazität wird einige Zeit in Anspruch nehmen. Danach können Sie auf eine der bequemen Arten eine Verbindung herstellen. Kehren wir mit dem bereits installierten Dienstprogramm zu unserem Terminal zurück. Um uns mit der Syntax vertraut zu machen, schreiben wir die Befehle:

gpg -h
Help command
Screenshot Nr. 3 – Hilfebefehl

Wie wir sehen, ist die Liste der Optionen recht umfangreich. Konzentrieren wir uns daher auf die wichtigsten Optionen und Funktionen des Befehls, die bei der Ausführung grundlegender Aktionen erforderlich sein können.

Wie erstelle ich GPG-Schlüssel?

Um eine Nachricht zu signieren, muss ein Schlüsselpaar mithilfe eines asymmetrischen Verschlüsselungsalgorithmus generiert werden:

gpg --full-generate-key --expert

Benutze gpg mit --full-generate-key und --Experte Optionen für eine detailliertere Schlüssel- und Benutzerkonfiguration. Durch die Auswahl des RSA-Verschlüsselungsalgorithmus, der Schlüssellänge 2048 und der Einstellung der Benutzer-ID stellen wir sicher, dass die Schlüssel erstellt wurden. Standardmäßig wird es in einem Schlüsselbund oder einer Schlüsselbunddatenbank gespeichert, die mit dem Benutzerschlüssel verschlüsselt wird. Dementsprechend hängt die Authentizität der Nachricht und der Dateien von der Länge des Schlüssels und des Passworts des Benutzers während der Übertragung und Speicherung ab. Daher ist es notwendig, ein komplexes Passwort festzulegen, vorzugsweise aus 14 Zeichen.

Schauen wir uns die erstellten Schlüsselpaare an, für public -k und für private -K:

gpg -k
Показать ключи
Screenshot Nr. 4 – Tasten anzeigen

Damit der Empfänger die Signatur überprüfen kannnatEs ist unbedingt erforderlich, die öffentlichen Schlüssel zu exportieren und dann zum Empfänger zu importieren:

gpg -a -u Koldek --export > keys.asc
Export keys
Screenshot Nr. 5 – Schlüssel exportieren

Um den Schlüssel anzuzeigen, geben Sie den folgenden Befehl ein:

cat keys.asc

Jetzt gibt es zwei Optionen für die Datenverteilung, da die Gefahr des Spoofings öffentlicher Schlüssel besteht: Bei der ersten Übertragung müssen wir über Vermittler arbeiten oder dem Quellschlüssel vertrauen. Betrachten Sie das Web-of-Trust-Modell, bei dem Quellen auf der Grundlage von Benutzerbewertungen vertraut werden. Wir platzieren unseren Schlüssel auf unserer eigenen oder WoT-Site und verteilen ihn auf Anfrage der Benutzer.

Überprüfen Sie nach Erhalt des Schlüssels und Download unbedingt die Hashwerte – sie müssen übereinstimmen!

Im Schema mit der Zertifizierungsstelle müssen wir unseren öffentlichen Schlüssel registrieren und ein Zertifikat erhalten, das ein neues EDS von der Zertifizierungsstelle enthält. Wenn der Benutzer der Zertifizierungsstelle vertraut, wird die Signatur angezeigtnatDie Daten werden entsprechend entschlüsselt und verifiziert.

Sobald Sie den Schlüssel haben, müssen Sie ihn mit dem folgenden Befehl importieren:

gpg --import key.asc
Import keys
Screenshot Nr. 6 – Schlüssel importieren

Nach dem Import sehen wir die Schlüsselnummer und den Namen, die wir auch zur Authentifizierung überprüfen können:

Wenn wir versuchen, eine Testnachricht zu verifizieren, erhalten wir eine Warnung über die unbekannte Herkunft des Schlüssels. Um zu überprüfen, ob die Schlüssel vertrauenswürdig sind, wird eine Datenbank oder ein vertrauenswürdiges GPG verwendet, um eine Liste von Schlüsseln und deren Vertrauensstufe zu speichern.

Untrusted keys
Screenshot Nr. 7 – Nicht vertrauenswürdige Schlüssel

Schreiben wir die Vertrauensstufe manuell, indem wir den Schlüssel pa ändernrameters mit dem Befehl:

gpg --edit-key Koldek

Wählen Sie dann das Element aus, das Sie bearbeiten möchten. Vertrauens:

Modification of trust level
Screenshot Nr. 8 – Änderung der Vertrauensstufe

Um dem Schlüssel vollständig zu vertrauen, sollten Sie Punkt 5 auswählen, vorher aber die Hashwerte und die Schlüsseldaten prüfen! Und bestätigen Sie Ihre Auswahl:

Trust for keys
Screenshot Nr. 9 – Vertrauen für Schlüssel

Unten sehen wir einen Hinweis, dass sich die Schlüsselvertrauenswürdigkeit nach dem Neustart des Dienstprogramms ändert, was wir tun werden.

Wie kann ich ein GPG-Signatur erstellen und überprüfen?natbist du?

Kehren wir zur vorherigen Maschine zurück, auf der wir die Schlüssel generiert haben, und signieren die erste Nachricht!

Es gibt drei Möglichkeiten, wie Sie eine Nachricht signieren können:

  • Erstellen Sie ein leeres Zeichennature in der Nachricht selbst;
  • Erstellen Sie eine separate Signaturnature in einer Datei;
  • ein Zeichen erstellennature in einer Datei mit Text kombiniert.

Der erste Weg ist eine Datei, in der die Nachricht selbst und die Signatur enthalten sindnatWenn die Dateien getrennt sind, sind zum Lesen der Datei keine besonderen Mittel erforderlich. Nur zur Bestätigung der Signaturnature. Schreiben wir den Befehl:

gpg -a -u Kolded --clear-sign target.txt
Clear sign
Screenshot Nr. 10 – Klares Zeichen

Übertragen Sie die Datei nach dem Signieren auf beliebige Weise und überprüfen Sie die Nachricht in der Datei bereits auf der Empfängerseite:

gpg --verify target.txt.asc
Verification of clear sign
Screenshot Nr. 11 – Überprüfung des eindeutigen Zeichens

Wie Sie jetzt sehen können, werden Warnungen und Fehler nicht angezeigt und das Datum der Nachrichtensignierung ist festgelegt. Allerdings ist es ohne Zeitserver möglich, diese Werte zu fälschen, da sie in den Metadaten der Datei gespeichert werden und nicht wie die Nachricht selbst überprüft werden.

Die nächste Methode, eine separate Datei mit der SignaturnatDies kann für Softwarepakete praktisch sein, wenn es nicht erforderlich ist, sie mit einer Signatur zu ändernnature. Sie müssen lediglich eine separate Datei zur Überprüfung herunterladen:

gpg -a -u Koldek -b target.txt > target.txt.asc

Der Übersichtlichkeit halber überprüfen wir die Authentizität sofort mit einem Befehl:

gpg --verify target.txt.asc
Detached sign
Screenshot Nr. 12 – Freistehendes Schild

Beachten Sie, dass wir jetzt die Nachricht selbst und ihre Signatur übertragen müssennatLaden Sie die Datei auf die Maschine, vorzugsweise im selben Ordner.

Doch wie stellt man die Vertraulichkeit, Integrität und Authentizität des übermittelten Signals sicher?natgleichzeitig? Es reicht aus, es nach der Erstellung zu verschlüsseln! Dadurch wird die Vertraulichkeit unserer Nachricht, Datei oder unseres Dokuments gewährleistet. Schreiben wir dazu den Befehl:

gpg -a -u Koldek -r Raider -se target.txt
Beachten Sie, dass -u parameter ist dafür verantwortlich, wessen Schlüssel signiert werden soll, und -r ist dafür verantwortlich, wessen öffentlichen Schlüssel die Nachricht verschlüsseln soll

Es wird eine Datei generiert, in der die Nachricht und die Signatur enthalten sindnature ist bereits integriert, jetzt müssen Sie es mit dem Befehl verifizieren und entschlüsseln:

gpg -d target.txt.asc
Encrypt and sign
Screenshot Nr. 13 – Verschlüsseln und signieren

Bei der Erstellung von digital signatDurch den Einsatz von GPG sehen wir ein leistungsstarkes Tool zur Gewährleistung der Sicherheit und des Vertrauens beim Informationsaustausch. Dieser Prozess garantiert die Integrität der Daten und bestätigt die Urheberschaft, was neue Möglichkeiten für sichere Nachrichtenübermittlung und Dateifreigabe im DI eröffnetgitdie ganze Welt.

Abstimmung:
5 aus 5
Durchschnittliche Bewertung: 5
Bewertet von: 1
1101 CT Amsterdam Niederlande, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300

Das könnte dir auch gefallen ...

Wir verwenden Cookies, um Ihr Erlebnis auf der Website zu verbessern Serverspace besser. Indem Sie weiterhin auf unserer Website surfen, stimmen Sie unseren zu
Cookies und Datenschutzbestimmungen.