aggiornamento di sviluppo dello script
ho notato che quando si seleziona "Decripta", se la password inserita è corretta il file viene decriptato e vengono cancellati i dati criptati, ma nel caso di inserimento di password errata, non solo non vengono decriptati i dati, ma viene cancellato anche il file criptato, rendendo impossibile il recupero dei dati
visto che non ho ancora trovato il modo di "fixare" questo problema consiglio oltre ad usare password che vi ricordate, di disabilitare con # l'opzione shred sotto decripta o comunque prima di decriptare un file di cui potreste non ricordare la password, fatene una copia di backup per non correre rischi
gpg in Ubuntu 14.04 lts
-
- Prode Principiante
- Messaggi: 11
- Iscrizione: martedì 19 gennaio 2016, 18:17
- Desktop: mate
- Distribuzione: Linux Mint 17.3 Rosa i686
- Sesso: Maschile
Re: gpg in Ubuntu 14.04 lts
ho generato la mia chiave GPG con il classico gpg --gen-key e fatto alcune prove (per il mio utilizzo) ,
ma quello che mi è poco chiaro è come proteggere la propria chiave Privata salvandola in un supporto "protetto" ?
sinceramente non so dove sia il file della mia chiave privata o almeno non mi è molto chiaro , ho guardato nella cartella /home/.gnupg
ma vi sono molti file e non saprei distinguere "esattamente" (sempre che sia qui) la mia chiave privata.
inoltre leggendo alcune guide tutte consigliano di generare il "certificato di revoca" gpg --output revoca.asc --gen-revoke proprio id
ho provato ma al termine ho dovuto eliminare anche le chiavi generate in quanto risultavano revocate (evidentemente ho sbagliato qualche passaggio)
ma quello che mi è poco chiaro è come proteggere la propria chiave Privata salvandola in un supporto "protetto" ?
sinceramente non so dove sia il file della mia chiave privata o almeno non mi è molto chiaro , ho guardato nella cartella /home/.gnupg
ma vi sono molti file e non saprei distinguere "esattamente" (sempre che sia qui) la mia chiave privata.
inoltre leggendo alcune guide tutte consigliano di generare il "certificato di revoca" gpg --output revoca.asc --gen-revoke proprio id
ho provato ma al termine ho dovuto eliminare anche le chiavi generate in quanto risultavano revocate (evidentemente ho sbagliato qualche passaggio)
- Wilson
- Imperturbabile Insigne
- Messaggi: 3539
- Iscrizione: domenica 20 novembre 2005, 14:47
- Desktop: Unity
- Distribuzione: Edubuntu 15.04 x86_64
- Località: Torino
Re: gpg in Ubuntu 14.04 lts
Se sei su Ubuntu (o comunque Gnome) ti conviene usare "Password e Chiavi" per queste cose, è piuttosto intuitivo
La chiave dovrebbe essere "protetta" dalla sua stessa cifratura (e quindi è forte quanto lo è la passwd che le hai dato), la copia serve soprattutto per non perderla.
La chiave dovrebbe essere "protetta" dalla sua stessa cifratura (e quindi è forte quanto lo è la passwd che le hai dato), la copia serve soprattutto per non perderla.
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --
-
- Prode Principiante
- Messaggi: 11
- Iscrizione: martedì 19 gennaio 2016, 18:17
- Desktop: mate
- Distribuzione: Linux Mint 17.3 Rosa i686
- Sesso: Maschile
Re: gpg in Ubuntu 14.04 lts
io in genere quando faccio il backup per formattare faccio il backup di tutta la cartella di gnupg per sicurezza, anche se in genere sarebbe sufficiente salvare i 3 file con estensione .gpg all'interno della cartellaAlberto11 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4850272#p4850272][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:ho generato la mia chiave GPG con il classico gpg --gen-key e fatto alcune prove (per il mio utilizzo) ,
ma quello che mi è poco chiaro è come proteggere la propria chiave Privata salvandola in un supporto "protetto" ?
sinceramente non so dove sia il file della mia chiave privata o almeno non mi è molto chiaro , ho guardato nella cartella /home/.gnupg
ma vi sono molti file e non saprei distinguere "esattamente" (sempre che sia qui) la mia chiave privata.
pubring contiene tutte le chiavi pubbliche presenti sul tuo pc
secring contiene le chiavi private
trustdb onestamente non so, penso sia un database indicizzato delle chiavi
questi puoi salvarli tranqullamente dove vuoi
non so, la procedura che hai eseguito è corretta, in teoria avrebbe dovuto generarti il file con il certificato di revoca senza revocarti le chiavi, a meno che tu non abbia importato il certificato nel portachiavi.Alberto11 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4850272#p4850272][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:inoltre leggendo alcune guide tutte consigliano di generare il "certificato di revoca" gpg --output revoca.asc --gen-revoke proprio id
ho provato ma al termine ho dovuto eliminare anche le chiavi generate in quanto risultavano revocate (evidentemente ho sbagliato qualche passaggio)
io uso da anni gpg per cifrare file, e non ho mai creato un certificato di revoca.
Re: gpg in Ubuntu 14.04 lts
Questo script lo hai copiato e non hai cambiato neanche l' intestazione finale a parte mettendo il tuo nomelightman984 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4844804#p4844804][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Per queste occasioni oggi ho passato la giornata a scrivere uno script bash che consente di utilizzare gpg da una comoda interfaccia grafica per criptare file con qualsiasi algoritmo di cifratura
è sufficente copiare il codice in un editor di testo ed al salvataggio chiamarlo ad esempio "criptatore.sh" in seguito dalle proprietà del file renderlo eseguibile come programma dalla scheda dei permessi
prima di utilizzarlo è necessario creare una coppia di chiavi da terminale con il comando gpg --gen-keys in quanto per ogni comando di cifratura ho inserito l'opzione --sign che firma i file con la chiave privata dell'utente
Codice: Seleziona tutto
#!/bin/bash # # By Riccardo Dondero # riccardo.dondero@gmail.com function CAST5 { FILE=`zenity --file-selection --title="Scegliere un file da criptare con CAST5."` if [ $? = 0 ] ; then terminator -x gpg --sign -c "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con CAST5 Riuscita" exit 0 } function AES { FILE=`zenity --file-selection --title="Scegliere un file da criptare con AES."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo AES "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con AES Riuscita" exit 0 } function AES192 { FILE=`zenity --file-selection --title="Scegliere un file da criptare con AES192."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo AES192 "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con AES192 Riuscita" exit 0 } function AES256 { FILE=`zenity --file-selection --title="Scegliere un file da criptare con AES256."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo AES256 "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con AES256 Riuscita" exit 0 } function BLOWFISH { FILE=`zenity --file-selection --title="Scegliere un file da criptare con BLOWFISH."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo BLOWFISH "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con BLOWFISH Riuscita" exit 0 } function TWOFISH { FILE=`zenity --file-selection --title="Scegliere un file da criptare con TWOFISH."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo TWOFISH "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con TWOFISH Riuscita" exit 0 } function CAMELLIA128 { FILE=`zenity --file-selection --title="Scegliere un file da criptare con CAMELLIA128."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo CAMELLIA128 "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con CAMELLIA128 Riuscita" exit 0 } function CAMELLIA192 { FILE=`zenity --file-selection --title="Scegliere un file da criptare con CAMELLIA192."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo CAMELLIA192 "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con CAMELLIA192 Riuscita" exit 0 } function CAMELLIA256 { FILE=`zenity --file-selection --title="Scegliere un file da criptare con CAMELLIA256."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo CAMELLIA256 "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con CAMELLIA256 Riuscita" exit 0 } function 3DES { FILE=`zenity --file-selection --title="Scegliere un file da criptare con 3DES."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo 3DES "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con 3DES Riuscita" exit 0 } function IDEA { FILE=`zenity --file-selection --title="Scegliere un file da criptare con IDEA."` if [ $? = 0 ] ; then terminator -x gpg --sign --symmetric --cipher-algo IDEA "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Cifratura con IDEA Riuscita" exit 0 } function decripta { FILE=`zenity --file-selection --title="Scegliere un file da decriptare."` if [ $? = 0 ] ; then terminator -x gpg "$FILE" terminator -x shred -uvfzn50 "$FILE" fi zenity --info \ --width=300 \ --height=130 \ --title="Informazione" \ --text="Decifratura Riuscita" exit 0 } clear VAR=`zenity --list --radiolist --title="Critto-File" --width=300 --height=200 --column="Selezione" --column="Scelta" false "Cripta" false "Decripta"` case $VAR in Cripta) VAR2 VAR2=`zenity --list --radiolist --title="Cripta Con" --width=300 --height=380 --column="Selezione" --column="Scelta" false "IDEA" false "CAST5" false "AES" false "AES192" false "AES256" false "BLOWFISH" false "TWOFISH" false "CAMELLIA128" false "CAMELLIA192" false "CAMELLIA256" false "3DES"` case $VAR2 in IDEA) IDEA ;; CAST5) CAST5 ;; AES) AES ;; AES192) AES192 ;; AES256) AES256 ;; BLOWFISH) BLOWFISH ;; TWOFISH) TWOFISH ;; CAMELLIA128) CAMELLIA128 ;; CAMELLIA192) CAMELLIA192 ;; CAMELLIA256) CAMELLIA256 ;; 3DES) 3DES;; esac ;; Decripta) decripta ;; esac # # Tutti i pacchetti e gli script in essi contenuti sono proprietà di Riccardo Dondero, inventati e scritti da me. # Liberamente usabili e modificabili e da distribuire gratuitamente
Lo ha scritto qualcuno qualche anno fa e che ho seguito per un po perche' interessante...
Comunque gpg e' molto sicuro, anche perche' non dovrai nasconderci file dell FBI suppongo...
Puoi inserire dati sensibili cryptati con gpg e portarli in una chiavetta usb che se persa, troverai uno su un miliardo capace e intenzionato a decryptarli... Si puo' fare
Chi c’è in linea
Visualizzano questa sezione: 0 utenti iscritti e 14 ospiti