News
Serverspace Technologien in den VAE: Einführung von Falconcloud
RF
14. März 2024
Aktualisiert März 13, 2024

Verwendung von GPG-Schlüsseln

Linux Sicherheit

Zum Schutz von Informationen gibt es viele verschiedene Schutzsysteme. Eines der Schutzsubsysteme sind kryptografische Mittel. VPN Netzwerktechnologien, Betriebssystemlader mit Verschlüsselungsfunktion, elektronische Digital signatUre, Verschlüsselungsprogrammrammes für lokale Dateien auf dem Gerät. Sie alle verbindet der Einsatz verschiedener Kryptosysteme, die auf mathematischen Algorithmen basieren.

Kryptosystem ist ein Modell, das eine Reihe kryptografischer Algorithmen enthält, die eine bidirektionale Konvertierung durchführen können, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu wahren.

Betrachten wir einen der Standards der OpenPGP-Kryptosystem!

Wozu dient PGP?

PGP or Sehr Gute Privatsphäre ist eine Softwareimplementierung des OpenPGP-Kryptosystems, die eine Reihe kryptografischer Algorithmen enthält. Es wird unter einer kommerziellen Lizenz vertrieben und kann kostenlos erworben werdennative ist GPG oder GNU Privacy Guard! Es basiert auf demselben Kryptosystem. Um die Pakete zu installieren, schreiben wir die Befehle:

apt update && apt upgrade -y
apt install gnupg -y
Installation
Screenshot Nr. 1 – Installation

Bevor wir eine Testmaschine starten, können wir das machen Serverspace Cloud-Plattform, die bei der einfachen Bereitstellung hilft. Sie können diesen Schritt auch überspringen, wenn Sie eine haben Cloud-Server. Um den Knoten zu erstellen, müssen wir im linken Menü die Cloud-Plattform finden, die Sie je nach Ihren Anforderungen auswählen können. Wir wählen vStack or VMware Plattform und cliKlicken Sie auf die Schaltfläche „Server erstellen“.

Create machine
Screenshot Nr. 2 – Maschine erstellen

Die Bereitstellung der Serverkapazität wird einige Zeit in Anspruch nehmen. Danach können Sie auf eine der bequemen Arten eine Verbindung herstellen. Kehren wir mit dem bereits installierten Dienstprogramm zu unserem Terminal zurück. Um uns mit der Syntax vertraut zu machen, schreiben wir den Befehl:

gpg -h
Help command
Screenshot Nr. 3 – Hilfebefehl

Wie Sie sehen, ist die Liste der Optionen recht umfangreich. Konzentrieren wir uns daher auf die wichtigsten Optionen und Funktionen des Befehls, die bei der Ausführung grundlegender Aktionen erforderlich sein können.

GPG-Schlüssel erstellen

Für eine sichere und effiziente Schlüsselverwaltung wird ein Schlüsselringmechanismus oder im wahrsten Sinne des Wortes ein Schlüsselbund verwendet. Es handelt sich um eine Datenbank, die öffentliche, private und vertrauenswürdige Schlüssel speichert. Mit diesem Zentralisierungsmechanismus können Sie den Zugriff auf Schlüssel anhand eines vom Benutzer festgelegten Kennworts steuern. Daher hängt die gesamte Vertraulichkeit der Prozesse von der Komplexität des vom Benutzer festgelegten Passworts ab. Es ist wünschenswert zu wählen

In GPG (GNU Privacy Guard) kann jeder Schlüssel mehrere Komponenten haben, die seine Funktion definieren. Diese Komponenten werden in Klammern in der Ausgabe des Befehls gpg --list-keys oder gpg --list-secret-keys dargestellt.

Aber von Anfang an werden wir keine Schlüssel sehen, da die Datenbank leer ist, erstellen wir Schlüssel! Es gibt zwei Möglichkeiten, Informationen zu verschlüsseln: mit symmetrischen und asymmetrischen Algorithmen, die unterschiedliche Schlüsselpaare erzeugen! Um Schlüssel mit dem asymmetrischen Algorithmus zu erstellen, müssen Sie den folgenden Befehl schreiben:

gpg --full-generate-key --expert
Asymmetric key creation
Screenshot Nr. 4 – Asymmetrische Schlüsselerstellung

Diese KombinatDie Option --full-generate-key --expert öffnet beim Erstellen eines Schlüssels die vollständige Liste der Einstellungen. Der Screenshot zeigt Verschlüsselung und elektronische SignaturnatWählen Sie für alle Algorithmen den aus, der Ihren Anforderungen entspricht.

Bitte beachten Sie, dass die Optionen 3,4 und 10 für di geltengital signatNur! Beachten Sie, dass Sie ein Algorithmuspaar auswählen, wobei der erste Algorithmus der Verschlüsselung und der zweite dem Signieren dient.

Wählen wir einen Standardsatz von RSA-Schlüsseln aus und fahren mit deren Konfiguration fort:

Options for keys
Screenshot Nr. 5 – Optionen für Tasten

Wählen wir nun die Länge des Schlüssels, deren Größe die kryptografische Stärke oder den Indikator dafür bestimmt, dass die Länge des Schlüssels es nicht zulässt, mithilfe aktueller Technologien schnell seinen Wert zu ermitteln und die Daten zu entschlüsseln. Je länger der Schlüssel ist, desto geringer ist dementsprechend die Wahrscheinlichkeit einer Offenlegung des Datengeheimnisses! Als Mindestschwelle gelten 2048 Symbole, die wir noch angeben werden, es sind aber auch mehr bis zu 3072 möglich. Anschließend muss für den Test die Gültigkeitsdauer des Schlüssels ab dem Erstellungsdatum ausgewählt werden gibt durch Angabe von 0 eine unbegrenzte Gültigkeit an.

Setup meta-data for key
Screenshot Nr. 6 – Metadaten für den Schlüssel einrichten

Um den Schlüssel zu identifizieren, müssen Sie den aufgeführten Pa angebenrameter für den Benutzer. Wenn Sie einen Schlüssel für einen Benutzer erstellen, damit dieser für ihn verschlüsselte Nachrichten lesen kann, geben Sie seine Daten an. Anschließend müssen Sie die Konfiguration des von Ihnen erstellten Schlüssels bestätigen oder Änderungen daran vornehmen. Wählen Sie O, um fortzufahren.

Result of key generation
Screenshot Nr. 7 – Ergebnis der Schlüsselgenerierung

Im Moment der Schlüsselerstellung können Sie die Maus bewegen und Zufallswerte eingeben, sodass der Pseudozufallssequenzgenerator einen Schlüssel mit mehr Entropie oder Zufälligkeit generiert. Die Zeilen „Widerrufszertifikat gespeichert als“ weisen auf ein Widerrufszertifikat hin, das Ihren öffentlichen Schlüssel widerrufen kann, aber weiterhin im System des Benutzers verbleibt, aber nicht verwendet wird.

Um Ihr eigenes Sperrzertifikat zu erstellen, verwenden Sie den folgenden Befehl:

gpg --gen-revoke <key_id> > revcert.asc

In Geben Sie Ihre Schlüssel-ID an. Anschließend wird ein revcert.asc-Zertifikat erstellt, das Ihren alten Schlüssel als widerrufen markiert. Kehren wir zum Screenshot mit der Schlüsselgenerierung zurück, wo angezeigt wird, dass der öffentliche und der geheime Schlüssel erstellt wurden, in unserem Fall sind es 4 Schlüssel. Zwei für die Verschlüsselung und zwei für digital signature. Lassen Sie uns die folgende Zeile analysieren:

  • pub – bedeutet öffentlicher Schlüssel und wird zum Signieren verwendet;
  • sub – bedeutet untergeordneter öffentlicher Schlüssel und wird zur Verschlüsselung verwendet;
  • sec – bedeutet einen geheimen Schlüssel und wird zum Signieren verwendet;
  • ssb – bedeutet unter dem geheimen Schlüssel und wird zur Verschlüsselung verwendet;

Und daneben sehen wir auch den Verschlüsselungsalgorithmus rsa2048, den Hash-Schlüssel A8.....EDB9, das Erstellungsdatum 2024-03-01 und auch parameter für den Zweck ihrer Verwendung:

  • S (Signieren): Dieser Bestandteil des Schlüssels ermöglicht die Erstellung elektronischer Signaturennatures. Ein elektronisches ZeichennatEine Urkunde kann an eine Nachricht angehängt werden, um deren Urheberschaft und Integrität zu bestätigen.
  • C (Zertifizierung – Schlüsselsignature): Diese Komponente gibt an, dass ein Schlüssel zum Signieren anderer Schlüssel verwendet werden kann. Dies wird beim Aufbau eines Vertrauensnetzwerks verwendet, wenn ein Benutzer dem Schlüssel eines anderen Benutzers vertraut.
  • E (Verschlüsselung): Diese Komponente ermöglicht die Verwendung des Schlüssels zum Verschlüsseln von Nachrichten für den Empfänger. Es wird verwendet, um die Vertraulichkeit von Nachrichten sicherzustellen.
  • A (Authentifizierung): Diese Komponente kann zur Authentifizierung des Benutzers verwendet werden. Es wird häufig in anderen Protokollen verwendet, z SSH (Secure Shell) zur Authentifizierung des Benutzers.

Sobald wir uns für die Schlüsselmetadaten und deren Zweck entschieden haben, können wir mit der Verschlüsselung und sicheren Übertragung oder Speicherung der Daten fortfahren!

GPG-Verschlüsselung

Der Hauptzweck der Verschlüsselung besteht darin, die Vertraulichkeit, Integrität und in manchen Fällen die Authentizität der übertragenen Daten zu wahren. Um einen Chiffretext oder eine verschlüsselte Nachricht zu erstellen, verwenden Sie den folgenden Befehl:

gpg -k
Show key in the system
Screenshot Nr. 8 – Schlüssel im System anzeigen

Um die ID des Schlüsselbesitzers anzuzeigen, ist es in unserem Fall Koldek, den wir als Nächstes angeben:

gpg -r <key-id> -a -e target.txt > target.txt.asc
Encrypt info
Screenshot Nr. 9 – Informationen verschlüsseln

In diesem Fall geben wir den Schlüssel an, den wir zum Verschlüsseln der Nachricht verwenden werden, den -a parameter kodiert den Chiffretext in ASCII anstelle von binärem GPG und ermöglicht die Übertragung über viele Kommunikationsmittel! Das -e parameter gibt die Verschlüsselung mit einem asymmetrischen Algorithmus an und die Standard-STDOUT-Ausgabe wird vom Dateideskriptor an target.txt.asc umgeleitet. Dementsprechend wird die verschlüsselte Nachricht mit ihren Metadaten in dieser Datei gespeichert.

Wie kann ich den GPG-Schlüssel anzeigen? Als nächstes Katze Der Befehl zeigt den Inhalt der Datei target.txt.asc an, sodass wir die verschlüsselte Nachricht anzeigen können! Jetzt müssen wir den Chiffretext und den öffentlichen Schlüssel an den Empfänger weitergeben. Wenn die verschlüsselte Nachricht auf bequeme Weise übertragen werden kann, muss der Schlüssel öffentlich veröffentlicht werden und den Benutzern oder dem Empfänger vertrauenswürdig sein. Entweder über einen Dritten – eine Zertifizierungsstelle, oder vom Unternehmen selbst, den Schlüssel auf der Website und hoffen auf eine TLS-Verbindung.

Schlüsselexport und GPG-Entschlüsselung

Exportieren Sie den öffentlichen Schlüssel:

gpg -r  <key-id> -a --export > key.asc
Show content of keys
Screenshot Nr. 10 – Inhalt der Tasten anzeigen

Importieren Sie den Schlüssel und entschlüsseln Sie den Chiffretext auf dem Computer des Benutzers mit den folgenden Befehlen:

gpg --import key.asc
gpg -r Kolded -d target.txt.asc

Irgendwann sollten wir den entschlüsselten Text sehen:

Screenshot №10 — Decrypt info
Screenshot Nr. 11 – Informationen entschlüsseln

Möglicherweise sind Ihnen in der Ausgabe andere Zeilen aufgefallen, z. B. „anonymer Empfänger“. Was bedeutet es, dass in der Datei keine Metadaten über den Benutzer vorhanden sind? Wie kann ich das anpassen?

Konfiguration von gpg

Damit unser Empfänger nicht harmBeim Abfangen der Metadaten der Nachricht werden wir in den Einstellungen das Verbot festlegen, Kommentare aus der UID hinzuzufügen und den Hash-Schlüssel zu entfernen:

echo "keyid-format 0xlong
throw-keyids
no-emit-version
no-comments" > ~/.gnupg/gpg.conf

Dieser Befehl überschreibt die Datei. Wenn Sie Ihre eigenen Einstellungen haben, verwenden Sie den Dateideskriptor >>, der zusätzliches Schreiben statt Überschreiben ermöglicht.

PGP (Pretty Good Privacy) ist ein Programmram und Funktionsbibliothek, die Verschlüsselung und Di bietetgitAl-Signierung von E-Mails, Dateien, Datenträgern und anderen Daten. PGP verwendet symmetrische und asymmetrische Verschlüsselungsalgorithmen und gewährleistet so eine hohe Vertraulichkeit und Integrität der Informationen. Es dient dem Schutz sensibler Informationen, der Authentifizierung von Benutzern und der Sicherstellung der Unzerbrechlichkeit. PGP ist ein unverzichtbares Informationssicherheitstool, das allen Benutzerebenen zur Verfügung steht.

Abstimmung:
5 aus 5
Durchschnittliche Bewertung: 5
Bewertet von: 1
1101 CT Amsterdam Niederlande, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300

Das könnte dir auch gefallen ...

Wir verwenden Cookies, um Ihr Erlebnis auf der Website zu verbessern Serverspace besser. Indem Sie weiterhin auf unserer Website surfen, stimmen Sie unseren zu
Cookies und Datenschutzbestimmungen.