Самый безопасный способ скопировать GPG и ключи SSH

Я, в Ubuntu 14.10, генерировал общедоступный и частный GPG и набор ключей SSH, но я должен теперь сделать новую установку и не хочу терять их, но только хочу поместить их как текстовые файлы на USB.

Таким образом, каков самый безопасный способ создать резервную копию их?

Есть ли так или иначе, в котором я могу зашифровать экспортируемые файлы их или чего-нибудь как этот?

4
задан 25 April 2015 в 13:47

2 ответа

Ваш секретный брелок для ключей GPG уже шифруется, хотя это только столь же сильно как Ваш пароль (который верен для любого шифрования).

я сделал бы файл tar всех файлов, которые Вы хотите скопировать (несколько папок/файлов, перечисленных к tar, или с -T, --files-from заставляют имена извлекать или создавать из ФАЙЛА ), и передайте вывод tar по каналу к GPG. В основном:

tar -c folder | gpg --output archive.tar.gpg -e

, Но быть осторожным, что Вы не шифруете свою единственную копию Вашего секретного ключа с Вашим секретным ключом... т.е. не блокировать ключ к Вашему сейфу в Вашем сейфе. Стандартное шифрование (только для пароля) работает также:

tar -cz --files-from=addthese.txt | gpg --cipher-algo AES256 -z 0 --output archive.tar.gz.gpg -c 

Это старается не делать любые дополнительные незашифрованные копии данных, что необходимо было бы найти & очистка (или очистка все свободное пространство), если это - беспокойство. Любые программы, которые используют стандартный вывод, могут быть переданы по каналу в gpg также, в случае, если это не просто файлы, Вы создаете резервную копию.

2
ответ дан 1 December 2019 в 09:35

Это - то, как я создал бы резервную копию безопасных данных как это. Я принимаю, потому что Вы используете ssh ключи, что Вы удобны на командной строке.

  1. Перемещение все ключи к единственной папке.
  2. Делают архив tar той папки. tar -cf keys.tar /path/to/keys/folder
  3. Тогда я зашифровал бы файл tar с OpenSSL, с помощью команды openssl aes-256-cbc -a -in keys.tar -out keys.tar.aes и дал бы ему безопасный пароль.
  4. Все Ваши ключи теперь шифруются в одном .aes файле. Можно безопасно переместить это в устройство резервного копирования.
  5. , Когда Вы будете готовы открыть файлы, работайте openssl aes-256-cbc -d -in keys.tar.aes -out keys.tar. Тогда извлеките архив tar с tar -xvf keys.tar
3
ответ дан 1 December 2019 в 09:35

Другие вопросы по тегам:

Похожие вопросы: