Mantendo o arquivo para uso pessoal com o GPG

2

Eu tenho um pequeno arquivo de texto com informações pessoais (sensitve). No momento, estou criptografando / descriptografando-o com o Makefile, conforme descrito no link ; seção relevante é

edit:
    @umask 0077;\
      $(GPG) --output $(FILEPLAIN) --decrypt $(FILECRYPT)
    @emacs $(FILEPLAIN)
    @umask 0077;\
      $(GPG) --encrypt --recipient $(GPGID) $(FILEPLAIN)
    @$(RM) $(FILEPLAIN)

view:
    @umask 0077; $(GPG) --decrypt $(FILECRYPT) | less

isso funciona bem para visualização, mas não para edição: primeiro tenho que digitar minha senha, editar o arquivo, mas para criptografá-lo depois, eu novamente tenho que digitar minha senha duas vezes (e é longa).

Existe uma maneira melhor de fazer isso?

    
por Frank Meulenaar 22.03.2010 / 09:55

3 respostas

2

Sugiro usar um volume TrueCrypt montado .

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007″

This is the command to mount your truecrypt-container/volume giving you the right to read and to write data! After that follows the path to your truecrypt-container, for example /home/usr/tcvolume and then the place where you want the truecrypt-container to be mounted. In Linux this can be any ordinary folder, so for example, just create a folder “truecryptvolume”, no you type in the whole path (e.g. /home/usr/truecryptvolume ), so that the whole command looks like that:

truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007 /home/usr/tcvolume /home/usr/truecryptvolume

(one line!)

Now you will be aksed for your user-or administratorpassword(sudo) and then for the volume password, if both are given correctly truecrypt will now mount your container.

By opening the folder “truecryptvolume” you will now be able to store your data encrypted.

Fonte dos itens acima

    
por 22.03.2010 / 10:38
1

Eu gosto da sugestão de truegrypt acima. Mas, se você precisa usar o GPG ou não pode usar o truecrypt, ou se você tem outras senhas strongs que você usa, aqui estão algumas sugestões:

O Yubikey é um dispositivo USB que pode gerar uma senha longa e estática com um pressionamento de botão. Para segurança extra, digite sua própria string curta no campo pw antes de inserir a string do Yubikey.

Você pode armazenar uma senha longa em Passpack e copiá-la para a área de transferência com um único clique. O Passpack acompanhará várias senhas strongs e será bem reproduzido em websites. O pacote Pass permite até usar o Yubikey para autenticação de dois fatores.

Claro, você pode usar o Passpack ou o Yubikey para proteger sua verdadeira senha.

Se suas informações confidenciais forem realmente confidenciais e você não se importar em gastar alguns $$ s, use uma unidade USB criptografada como Ironkey . Mas Truecrypt em uma unidade flash dá-lhe quase tudo Ironkey fornece para além da auto-destruição depois de muitos palpites errados recurso.

    
por 22.03.2010 / 14:40
1

' vim ' + o ' plugin gpg '= muita diversão:

This script implements transparent editing of gpg encrypted files. 
The filename must have a ".gpg", ".pgp" or ".asc" suffix. When opening 
such a file the content is decrypted, when opening a new file the script 
will ask for the recipients of the encrypted file. The file content will 
be encrypted to all recipients before it is written.
    
por 22.03.2010 / 14:50